Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


geschichte artikel (Interpretation und charakterisierung)

Kryptanalyse





Sinn und Zweck der Kryptgraphie ist es, den Klartext (oder den Schlüssel oder beides) vor Schnüfflern zu verbergen. Man setzt dabei voraus, dass die Gegner vollständigen Zugriff auf die Kommunikation zwischen Sender und Empfänger besitzen.

Kryptanalyse ist die Wissenschaft der Widerherstellung des Klartexts einer Nachricht ohne Zugriff auf den Schlüssel. Die Kryptanalyse ist erfolgreich, wenn der Klartext oder der Schlüssel ermittelt wird.
Ein Grundsatz der Kryptanalyse ist, dass die Sicherheit eines Verfahren nur von der Geheimhaltung des Schlüssels abhängen darf.

Es gibt mehrere Arten von kryptanalytischen Angriffen.
Die wichtigsten wären:

1. Chiphertext-only-Angriff
Der Kryptanalytiker verfügt über den Chiffretext mehrerer Nachrichten, die mit demselben Verschlüsselungsalgorithmus chiffriert wurden. Seine Aufgabe besteht nun darin, den Klartext möglichst viler Nachrichten wieder herzustellen oder besser noch, den oder die zur Chiffrierung der Nachrichten verwendeten Schlüssel abzuleiten, um damit weitere mit denselben Sclüsseln chiffrierten Nachrichten zu entschlüsseln.
2. Known-plaintext-Angriff
Der Kryptanalytiker besitzt nicht nur Zugang zum Chiffretext diverser Nachrichten, sondern auch zum dazugehörenden Klartext. Seine Aufgabe besteht nun darin, den oder die zur Verschlüsselung der Nachrichten verwendeten Schlüssel herauszubekommen oder einen Algorithmus zu finden, mit dem weitere Nachrichten entschlüsselt werden können, die mit denselben Schlüssel chiffriert wurden.
3. Chosen-plaintext-Angriff
Der Analytiker verfügt nicht nur über den Chiffre- und Klartext verschiedener Nachrichten, sondern darüber hinaus kann er den zu verschlüsselnden Klartext selbst festlegen. Diese und die vorher gehende Variante sind gebräuchlicher als man denkt. Man muß sich gar nicht komplizierter Mittel zu erreichen. Man spielt z.B einem Botschafter ein geheimes Dokument zu dessen Inhalt man kennt. Dieser wird dieses dann vermutlich verschlüsselt nach Hause schicken. Und schon hat man sein Dokument mit seinem Schlüssel verschlüsselt.
4. Chosen-chipertext-Angriff
Hier verfügt der Analytiker über einen Chiffretext und hat die Möglichkeit diesen zu entschlüsseln. (Kommt häufig bei public Key Algorithmen vor).
5. Brute-Force Angriff
Der Analytiker probiert einfach alle möglichen Schlüssel aus und überprüft die Ergebnisse auf Sinnhaftigkeit.
6. Kryptanalyse mit Gewalt
Klingt zwar sehr primitiv. Ist in der Praxis aber die wirkungsvollste Methode.

 
 



Datenschutz
Top Themen / Analyse
indicator Die Märzrevolution 1848 - Die Pillersdorffsche Verfassung
indicator Reichstagswahlen vom 5. März 1933
indicator 2. Was in Tschernobyl passierte
indicator Die geschichte von rom
indicator Grundsätzliches.
indicator Mitglieder und Organe
indicator Die S.D.A.P. von 1918-1934
indicator Der Führer
indicator Als die Flüchtlinge und vertriebenen kamen....der 2.Weltkrieg
indicator Das elisabethanische Zeitalter (1558-1603)




Datenschutz
Zum selben thema
icon Industrialisierung
icon Realismus
icon Kolonialisierung
icon Napoleon Bonaparte
icon Mittelalter
icon Sozialismus
icon Juden
icon Atombomben
icon Pakt
icon Widerstand
icon Faschismus
icon Absolutismus
icon Parteien
icon Sklaverei
icon Nationalismus
icon Terrorismus
icon Konferenz
icon Römer
icon Kreuzzug
icon Deutschland
icon Revolution
icon Politik
icon Adolf Hitler
icon Vietnam
icon Martin Luther
icon Biographie
icon Futurismus
icon Nato
icon Organisation
icon Chronologie
icon Uno
icon Regierung
icon Kommunistische
icon Imperialismus
icon Stalinismus
icon Reformen
icon Reform
icon Nationalsoziolismus
icon Sezessionskrieg
icon Krieg
A-Z geschichte artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution