Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Ansätze der kryptoanalyse


1. Java
2. Viren

"Die Kryptanalyse befasst sich im wesentlichen mit dem Knacken der Verschlüsselung. Es handelt sich dabei um das unberechtigte Entschlüsseln von Nachrichten." (Q 7) Die Kryptoanalyse (auch Kryptanalyse) ist ein Mittel, um die Sicherheit eines Verschlüsselungsverfahrens zu beurteilen.

Es gibt verschiedene Möglichkeiten Verschlüsselungen zu knacken, die meist die schwer zu versteckenden Eigenschaften der Sprache ausnutzen. In der Literatur treten immer wieder einige Begriffe auf, die ich hier näher erläutern möchte:

· Ciphertext-only-Angriff
(= Angriff mit bekanntem Chiffretext) Der Kryptoanalytiker hat mehrere, mit dem gleichem Verfahren, verschlüsselte Chiffretexte zur Verfügung. Daraus soll er den Klartext oder den Schlüssel, mit dem der Text verschlüsselt wurde, wiederherstellen.


· Known-plaintext-Angriff
(=Angriff mit bekanntem Klartext) Hier hat der Analytiker den Klar- und Chiffretext zu Verfügung und er soll daraus auf den Schlüssel schließen.

· Chosen-plaintext-Angriff
(=Angriff mit gewähltem Klartext) Hier sind Klar- und Chiffretext genau wie beim Known-plaintext-Angriff bekannt. Aber zusätzlich darf der Kryptoanalytiker hier einen selbst ausgewählten Klartext verschlüsseln.

· Adaptive-chosen-plaintext-Angriff
(=Adaptiver Angriff mit ausgewähltem Klartext) Der Angriff läuft hier im Prinzip genauso ab wie beim Chosen-plaintext-Angriff. Allerdings kann der Kryptoanalytiker erst einen kleineren Klartextblock verschlüsseln, ihn auswerten und darauf aufbauend einen zweiten Block verschlüsseln etc.

· Chosen-ciphertext-Angriff
(=Angriff mit ausgewähltem Chiffretext) Hier stehen verschiedene Chiffretexte und die dazugehörigen Klartexte zur Verfügung. Dieser meist für Verfahren mit öffentlichen Schlüsseln eingesetzte Angriff versucht den Schlüssel herauszufinden.


· Chosen-key-Angriff
(Angriff mit ausgewähltem Schlüssel) Dieser in der Praxis eher seltene Angriff versucht mehr über den Zusammenhang verschiedener Schlüssel herauszufinden. Wobei sich der Angreifer seine Schlüssel selbst wählen kann.

(vgl. Q 7)



Einige spezielle Methoden um (Vigenère-) Verschlüsselungen zu knacken, können in Q 18 gefunden werden.

Es gibt aber auch Methoden, die nicht in diese Schemata passen. So ist häufig von der Brute-Force Methode zu lesen. Hierbei werden alle möglichen Schlüsselwörter ausprobiert, bis das Richtige gefunden wurde. Diese Methode kann alle Verschlüsselungsalgorithmen knacken, dauert aber sehr lange (je länger der Schlüssel ist, desto länger dauert die Methode). Da viele Menschen einfache Wörter zur Verschlüsselung benutzen, werden umfangreiche Wörterbücher zur Passwortfindung genutzt. So kann die benötigte Zeit im Idealfall drastisch fallen. Um diesen Angriff zu erschweren, sollte man Passwörter mit mehr als 8 Zeichen benutzen. Außerdem sollten die nicht aus Wörtern, sondern aus Zahlen, Ziffern und Sonderzeichen bestehen und möglichst nicht von Bekannten zu erraten sein (wie das bei Passwörtern, die den Namen von Haustieren etc. enthalten, leicht der Fall ist).

Das bringt uns zu einem anderen, weniger wissenschaftlichen Punkt der Schlüsselfindung. Denn ein Schlüssel ist auch durch Gewaltanwendung (Bedrohung, Bestechung etc.), schlampige Aufbewahrung (z.B. das Passwort mit einem Zettel auf den Monitor kleben) oder Implementierungsfehlern in der Software leicht zu knacken.

Außerdem gilt, dass "aktive Kryptanalyse, die sich gegen staatliche oder kommerzielle Kommunikationswege wendet, [..] im Regelfall strafbar" ist. (Q 7)

Aktuelle und interessante Literatur ist in Q 20 und Q 23 zu finden.

 
 

Datenschutz
Top Themen / Analyse
indicator Was gibt es sonst noch zu beachten?
indicator Flash Speicher
indicator Unterschiede der Homepages nach Provider
indicator BIOS - Optimal konfigurieren
indicator Die Speicherarchitektur
indicator Meßbussysteme
indicator Homepage-
indicator Kognitivistische Lernprogramme
indicator FAT was ist das ?
indicator Firewall Gateways


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution