1. Grundbegriffe Flashcards
Diffusion
möglichst komplexer Zusammenhang zwischen Klartext und Chiffretext
Die statistischen Eigenschaften der Klartexte sollen sich im Chiffretext so verteilen, dass sie dort nicht mehr erkennbar sind — der Chiffretext soll zufällig aussehen.
Confusion
möglichst komplexer Zusammenhang zwischen Schlüssel und Chiffretext
Auch aus vielen Klartext-Chiffretext-Paaren soll es kaum möglich sein, Rückschlüsse auf den Schlüssel zu ziehen (known-/chosen-plaintext Angriff).
Kryptanalyse
ist der systematische Versuch, ohne Kenntnis des geheimen Schlüssels möglichst viel Informationen über den Schlüssel oder einen Klartext zu erhalten.
generische Angriffsarten
ciphertext-only
known-plaintext
chosen-plaintext
chosen-ciphertext
ciphertext-only
der Angreifer kennt nur Chiffretext(e) ohne weitere Informationen zum Klartext.
Entspricht dem passiven Abhören verschlüsselter Nachrichten. Dieser Angriff ist immer möglich.
known-plaintext:
der Angreifer kennt einige Klartext-Chiffretext-Paare zum gleichen Schlüssel.
Diese Angriffsart ist relevant, wenn der gleiche Schlüssel mehrfach verwendet wird: Oft kann ein Angreifer nach dem Abhören verschlüsselter Nachrichten häufig vorkommende Klartexte oder Teile davon herausfinden / erraten (z.B. Protokollfelder mit festem/bekanntem Inhalt, typische Formulierungen) oder den dazu abgespeicherten Klartext beim Absender oder Empfänger stehlen.
chosen-plaintext
der Angreifer kann einige selbstgewählte Klartexte mit dem gleichen Schlüssel verschlüsseln lassen und erhält die Chiffretexte dazu.
Dies ist bei Public-Key-Kryptosystemen immer möglich. Bei symmetrischer Verschlüsselung muss der Angreifer dem Besitzer des Schlüssels irgendwie Klartexte zur Verschlüsselung "unterschieben".
Beispiel: Der Angreifer sendet E-Mails an das Opfer, die dort in einer verschlüsselten Datei gespeichert werden. Später stiehlt der Angreifer die verschlüsselte Datei.
chosen-ciphertext
der Angreifer kann einige selbstgewählte Chiffretexte mit dem gleichen Schlüssel dechiffrieren lassen und erhält die Klartexte dazu.
Modelliert einen aktiven Angriff durch Manipulation des Chiffretexts auf dem Übertragungsweg, wenn es keine Maßnahmen zur Integritätssicherung gibt.
In der praktischen Beurteilung der Sicherheit von Kryptosystemen muss man zwei wichtige Aspekte berücksichtigen:
Den Zeithorizont: wieviel Zeit hat der Angreifer für einen Angriff?
Oft ist ein Angriff nur einem begrenzten Zeitraum möglich oder nützlich.
Begrenzte Ressourcen realer Angreifer: Rechenleistung, Speicherplatz, Informationen etc. kosten Geld und sind nicht unbegrenzt verfügbar.
Das Kerckhoffs-Prinzip
Die Sicherheit eines Kryptosystems darf nur von der Geheimhaltung des Schlüssels abhängen, nicht von der Geheimhaltung des verwendeten Verfahrens.
Typische “Bausteine” zur Konstruktion symmetrischer Chiffren sind
Transposition (Permutation), Substitution, bitweises XOR, wortweise Ganzzahl-Addition.