25.01.2013 Aufrufe

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

Kryptographie und Kryptoanalyse

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2 Gr<strong>und</strong>lagen – Überblick über Angriffe<br />

Klassifizierung von Angriffen (Konzelationssysteme)<br />

• Passive Angriffe<br />

– Reiner Schlüsseltext-Angriff<br />

ke kd (ciphertext-only attack)<br />

– Klartext-Schlüsseltext-Angriff<br />

(known-plaintext attack)<br />

m<br />

enc<br />

c<br />

dec<br />

m<br />

• Aktive Angriffe<br />

– Gewählter Klartext-Schlüsseltext-Angriff<br />

(chosen-plaintext attack; „Verschlüsselungsorakel“)<br />

– Gewählter Schlüsseltext-Klartext-Angriff<br />

(chosen-ciphertext attack; „Entschlüsselungsorakel“)<br />

CCA1 (auch als „lunchtime“, „lunch-break“ oder „midnight<br />

attack“ bezeichnet)<br />

• Weiteres Kriterium: Adaptivität<br />

CCA2<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

2 Gr<strong>und</strong>lagen – Überblick über Angriffe<br />

Übersicht über die Angriffstypen<br />

Angreifer kennt<br />

System <strong>und</strong> ...<br />

Passive Angriffe<br />

Aktive Angriffe<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

Konzelationssysteme Authentikationssysteme<br />

symmetrisch asymmetrisch symmetrisch asymmetrisch<br />

c c; k e m, a m, s; k t<br />

Key only attack Key only attack<br />

Ciphertext only attack <br />

Known plaintext attack Known message attack<br />

Chosen<br />

plaintext attack<br />

Chosen message attack<br />

Chosen ciphertext attack <br />

2 Gr<strong>und</strong>lagen – Sicherheit kryptographischer Systeme<br />

Klassifizierung von Kryptosystemen nach ihrer Sicherheit<br />

• informationstheoretisch sicher<br />

Auch einem unbeschränkten Angreifer gelingt es nicht, das<br />

System zu brechen.<br />

(„unconditional security“, „perfect secrecy“)<br />

• beste erreichbare Sicherheit<br />

• Verschiedene Begriffe zur Bewertung der Sicherheit der<br />

übrigen Systeme<br />

• Annahmen über Möglichkeiten des Angreifers, Betrachtung<br />

der Sicherheit unter bestimmten Angriffen<br />

<strong>Kryptographie</strong> <strong>und</strong> <strong>Kryptoanalyse</strong><br />

31<br />

32<br />

33<br />

11

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!