25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2 Gr<strong>und</strong>lagen – Überblick über Angriffe<br />

Generelle Aspekte der <strong>Kryptoanalyse</strong><br />

• Ziel <strong>und</strong> Erfolg des Angriffs<br />

• Klassifizierung von Angriffen<br />

• Nicht Gegenstand der <strong>Kryptoanalyse</strong>:<br />

– Implementierung <strong>und</strong> Einsatz des Verfahrens<br />

– Organisatorische Sicherheit<br />

… aber natürlich relevant für die Sicherheit<br />

• Angriffserfolg ganz allgemein<br />

– Konzelationssysteme: Vertraulichkeit verletzt<br />

(Inhalt/Informationen über verschlüsselte Nachricht ermittelt)<br />

– Authentikationssysteme: Nachricht unentdeckt modifiziert<br />

(gültigen MAC bzw. Signatur für modifizierte/selbst gewählte<br />

Nachricht generiert)<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

2 Gr<strong>und</strong>lagen – Überblick über Angriffe<br />

Ziel <strong>und</strong> Erfolg des Angriffs<br />

• Finden des geheimen Schlüssels (vollständiges Brechen,<br />

total break)<br />

• Finden eines zum Schlüssel äquivalenten Verfahrens<br />

(universelles Brechen, universal break)<br />

• Brechen nur für manche Nachrichten (nachrichtenbezogenes<br />

Brechen): )<br />

– für eine selbstgewählte Nachricht (selective break)<br />

– für irgendeine Nachricht (existential break)<br />

• Unterscheidung für universelles <strong>und</strong> nachrichtenbezogenes<br />

Brechen von Konzelationssystemen:<br />

– Komplette Entschlüsselung<br />

– Partielle Entschlüsselung<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

2 Gr<strong>und</strong>lagen – Überblick über Angriffe<br />

Annahmen über Wissen <strong>und</strong> Möglichkeiten des Angreifers<br />

Passiver Angreifer Aktiver Angreifer<br />

System<br />

Algorithmus<br />

Protokoll<br />

Implementierung der Implementierung der<br />

geheimen Operation öffentlichen Operation<br />

Beobachtung (unsicherer Kanal)<br />

Zugriff auf Schnittstellen<br />

der Implementierung<br />

der geheimen<br />

Operation<br />

Kenntnis des Angreifers wird vorausgesetzt<br />

Vertrauensbereich – nicht zugänglich für Angreifer<br />

Angreifer hat vollen Zugriff (Kenntnis <strong>und</strong> Benutzung)<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

28<br />

29<br />

System<br />

Algorithmus<br />

Protokoll<br />

Implementierung der Implementierung der<br />

geheimen Operation öffentlichen Operation<br />

Beobachtung (unsicherer Kanal)<br />

Zugriff auf Schnittstellen<br />

der Implementierung<br />

der geheimen<br />

Operation<br />

Angreifer hat Zugriff auf die Schnittstellen (ggf. beschränkt)<br />

30<br />

10

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!