Kryptoanalyse: Unterschied zwischen den Versionen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| (Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
| Zeile 11: | Zeile 11: | ||
Ein heutiger Computer kann etwa 10 Millionen Schlüssel pro Sekunde prüfen. Durch verteilte Systeme wie das von distributed.net sind sogar weit über 100 Milliarden Überprüfungen möglich. Damit sind klassische Verschlüsselungsverfahren im Zeitalter der digitalen Informationsverarbeitung durch einfaches Ausprobieren (Brute-Force) leicht zu knacken. | Ein heutiger Computer kann etwa 10 Millionen Schlüssel pro Sekunde prüfen. Durch verteilte Systeme wie das von distributed.net sind sogar weit über 100 Milliarden Überprüfungen möglich. Damit sind klassische Verschlüsselungsverfahren im Zeitalter der digitalen Informationsverarbeitung durch einfaches Ausprobieren (Brute-Force) leicht zu knacken. | ||
In modernen Verschlüsselungsverfahren spielen statistische Verfahren kaum noch eine Rolle. Seitdem Computer durch ihre Geschwindigkeit und Präzision die statistischen Bindungen in einem verschlüsselten Text auf fast Null reduzieren, müssen neue Analysetechniken verwendet werden, den Verschlüsselungsalgorithmus aufzudecken, eine Schwachstelle im Algorithmus auszunutzen (wie auch schon die Statistik Schwachstellen nutzte) und den Schlüssel zu rekonstruieren, mit dem die Nachricht verschlüsselt wurde. Dazu werden häufig komplizierte mathematische Theorien und Verfahren angewendet, z. B. aus der Algebra oder der Stochastik. | In [[Kryptographie#Moderne_Kryptographie|modernen Verschlüsselungsverfahren]] spielen statistische Verfahren kaum noch eine Rolle. Seitdem Computer durch ihre Geschwindigkeit und Präzision die statistischen Bindungen in einem verschlüsselten Text auf fast Null reduzieren, müssen neue Analysetechniken verwendet werden, den Verschlüsselungsalgorithmus aufzudecken, eine Schwachstelle im Algorithmus auszunutzen (wie auch schon die Statistik Schwachstellen nutzte) und den Schlüssel zu rekonstruieren, mit dem die Nachricht verschlüsselt wurde. Dazu werden häufig komplizierte mathematische Theorien und Verfahren angewendet, z. B. aus der Algebra oder der Stochastik. | ||
Nachfolgend eine Auswahl vom Angriffs- und Analysemethoden: | Nachfolgend eine Auswahl vom Angriffs- und Analysemethoden: | ||
| Zeile 18: | Zeile 18: | ||
* Wörterbuchangriff: Alle Schlüssel aus speziell zu diesem Zweck angefertigten Passwortsammlungen werden nacheinander durchprobiert. | * Wörterbuchangriff: Alle Schlüssel aus speziell zu diesem Zweck angefertigten Passwortsammlungen werden nacheinander durchprobiert. | ||
* Seitenkanalattacke: Der Angreifer versucht, außer dem Klartext, dem Chiffrat oder dem Schlüssel zunächst auch andere Daten zu erfassen und daraus Informationen über den verwendeten Algorithmus und Schlüssel zu gewinnen. Hierfür kommen zum Beispiel in Frage: die Dauer der Verschlüsselung (Timing Attack), der zeitliche Verlauf des Stromverbrauchs eines Chips (Simple/Differential Power Analysis). | * Seitenkanalattacke: Der Angreifer versucht, außer dem Klartext, dem Chiffrat oder dem Schlüssel zunächst auch andere Daten zu erfassen und daraus Informationen über den verwendeten Algorithmus und Schlüssel zu gewinnen. Hierfür kommen zum Beispiel in Frage: die Dauer der Verschlüsselung (Timing Attack), der zeitliche Verlauf des Stromverbrauchs eines Chips (Simple/Differential Power Analysis). | ||
* Man-in-the-middle-Angriff: Der Angreifer befindet sich zwischen zwei Kommunikationspartnern und kann alle Nachrichten mithören und sogar verändern oder neue Nachrichten einfügen. | * [[Man-in-the-middle|Man-in-the-middle-Angriff]]: Der Angreifer befindet sich zwischen zwei Kommunikationspartnern und kann alle Nachrichten mithören und sogar verändern oder neue Nachrichten einfügen. | ||
== Kopfzeile == | == Kopfzeile == | ||