Kryptoanalyse: Unterschied zwischen den Versionen

Zeile 11: Zeile 11:
Ein heutiger Computer kann etwa 10 Millionen Schlüssel pro Sekunde prüfen. Durch verteilte Systeme wie das von distributed.net sind sogar weit über 100 Milliarden Überprüfungen möglich. Damit sind klassische Verschlüsselungsverfahren im Zeitalter der digitalen Informationsverarbeitung durch einfaches Ausprobieren (Brute-Force) leicht zu knacken.
Ein heutiger Computer kann etwa 10 Millionen Schlüssel pro Sekunde prüfen. Durch verteilte Systeme wie das von distributed.net sind sogar weit über 100 Milliarden Überprüfungen möglich. Damit sind klassische Verschlüsselungsverfahren im Zeitalter der digitalen Informationsverarbeitung durch einfaches Ausprobieren (Brute-Force) leicht zu knacken.


In modernen Verschlüsselungsverfahren spielen statistische Verfahren kaum noch eine Rolle. Seitdem Computer durch ihre Geschwindigkeit und Präzision die statistischen Bindungen in einem verschlüsselten Text auf fast Null reduzieren, müssen neue Analysetechniken verwendet werden, den Verschlüsselungsalgorithmus aufzudecken, eine Schwachstelle im Algorithmus auszunutzen (wie auch schon die Statistik Schwachstellen nutzte) und den Schlüssel zu rekonstruieren, mit dem die Nachricht verschlüsselt wurde. Dazu werden häufig komplizierte mathematische Theorien und Verfahren angewendet, z. B. aus der Algebra oder der Stochastik.
In [[Kryptographie#Moderne_Kryptographie|modernen Verschlüsselungsverfahren]] spielen statistische Verfahren kaum noch eine Rolle. Seitdem Computer durch ihre Geschwindigkeit und Präzision die statistischen Bindungen in einem verschlüsselten Text auf fast Null reduzieren, müssen neue Analysetechniken verwendet werden, den Verschlüsselungsalgorithmus aufzudecken, eine Schwachstelle im Algorithmus auszunutzen (wie auch schon die Statistik Schwachstellen nutzte) und den Schlüssel zu rekonstruieren, mit dem die Nachricht verschlüsselt wurde. Dazu werden häufig komplizierte mathematische Theorien und Verfahren angewendet, z. B. aus der Algebra oder der Stochastik.


Nachfolgend eine Auswahl vom Angriffs- und Analysemethoden:
Nachfolgend eine Auswahl vom Angriffs- und Analysemethoden: