Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Kryptographie und Kryptoanalyse
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2 Gr<strong>und</strong>lagen – Überblick über Angriffe<br />
Generelle Aspekte der <strong>Kryptoanalyse</strong><br />
• Ziel <strong>und</strong> Erfolg des Angriffs<br />
• Klassifizierung von Angriffen<br />
• Nicht Gegenstand der <strong>Kryptoanalyse</strong>:<br />
– Implementierung <strong>und</strong> Einsatz des Verfahrens<br />
– Organisatorische Sicherheit<br />
… aber natürlich relevant für die Sicherheit<br />
• Angriffserfolg ganz allgemein<br />
– Konzelationssysteme: Vertraulichkeit verletzt<br />
(Inhalt/Informationen über verschlüsselte Nachricht ermittelt)<br />
– Authentikationssysteme: Nachricht unentdeckt modifiziert<br />
(gültigen MAC bzw. Signatur für modifizierte/selbst gewählte<br />
Nachricht generiert)<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
2 Gr<strong>und</strong>lagen – Überblick über Angriffe<br />
Ziel <strong>und</strong> Erfolg des Angriffs<br />
• Finden des geheimen Schlüssels (vollständiges Brechen,<br />
total break)<br />
• Finden eines zum Schlüssel äquivalenten Verfahrens<br />
(universelles Brechen, universal break)<br />
• Brechen nur für manche Nachrichten (nachrichtenbezogenes<br />
Brechen): )<br />
– für eine selbstgewählte Nachricht (selective break)<br />
– für irgendeine Nachricht (existential break)<br />
• Unterscheidung für universelles <strong>und</strong> nachrichtenbezogenes<br />
Brechen von Konzelationssystemen:<br />
– Komplette Entschlüsselung<br />
– Partielle Entschlüsselung<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
2 Gr<strong>und</strong>lagen – Überblick über Angriffe<br />
Annahmen über Wissen <strong>und</strong> Möglichkeiten des Angreifers<br />
Passiver Angreifer Aktiver Angreifer<br />
System<br />
Algorithmus<br />
Protokoll<br />
Implementierung der Implementierung der<br />
geheimen Operation öffentlichen Operation<br />
Beobachtung (unsicherer Kanal)<br />
Zugriff auf Schnittstellen<br />
der Implementierung<br />
der geheimen<br />
Operation<br />
Kenntnis des Angreifers wird vorausgesetzt<br />
Vertrauensbereich – nicht zugänglich für Angreifer<br />
Angreifer hat vollen Zugriff (Kenntnis <strong>und</strong> Benutzung)<br />
<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />
28<br />
29<br />
System<br />
Algorithmus<br />
Protokoll<br />
Implementierung der Implementierung der<br />
geheimen Operation öffentlichen Operation<br />
Beobachtung (unsicherer Kanal)<br />
Zugriff auf Schnittstellen<br />
der Implementierung<br />
der geheimen<br />
Operation<br />
Angreifer hat Zugriff auf die Schnittstellen (ggf. beschränkt)<br />
30<br />
10