Symmetrische Kryptografie (Verschlüsselung)

16.10.2021

Was ist statistischer Angriff in der Kryptographie?

Symmetrische Kryptografie (Verschlüsselung)

So hängt die Qualität einer Aussage zur Sicherheit eines Verfahren gegen bestimmte Angreifer von den angenommenen Angriffszielen und dem Angriffsszenario ab. Aussagen zur Sicherheit eines kryptographischen Verfahrens beziehen sich in der Regel auf bestimmte Angriffsziele. Die möglichen Ziele hängen von der Art des kryptographischen Verfahrens ab. Für alle kryptographischen Verfahren, die einen geheimen Schlüssel verwenden, ist die Ermittlung des geheimen Schlüssels das weitreichendste Ziel eines Angriffes, da damit die Sicherheit des Verfahrens komplett ausgehebelt wird. Bei digitalen Signaturen und Message Authentication Codes MAC betrachtet man üblicherweise das Ziel, eine Signatur bzw. Falls die Nachricht beliebig sein kann, nennt man dies Existential Forgery. Falls es möglich sein muss, die Nachricht frei zu wählen, wird dies als Selective Forgery bezeichnet.

In der Forschung wird Kryptoanalyse heute meistens angewendet auf Verfahren, deren Spezifikation bekannt ist. Die Geheimhaltung des Algorithmus Security through obscurity verhindert eine Analyse durch die Fachwelt und wird daher heute als eher kontraproduktiv für die Sicherheit angesehen. Somit führt selbst das Durchprobieren aller Schlüssel Brute-Force-Angriff nicht zum Ziel. Der Angreifer wird eine riesige Menge an möglichen Klartexten zur Auswahl haben. Da der Schlüssel nur ein einziges Mal verwendet wird, hat er auch keinen Kontext zur Verfügung, aus dem er weitere Informationen ziehen könnte, um den richtigen Klartext zu bestimmen.

Da der Schlüssel echt zufällig gezogen wurde, ist jeder Klartext gleich wahrscheinlich. Somit ist es ihm nicht möglich zu sagen, welcher Klartext der richtige Inhalt des Chiffrats ist. Diese Nachteile sorgen dafür, dass der One-Time-Pad nur in wenigen Situationen wirklich plausibel einsetzbar ist. Leider konnte Claude Shannon auch beweisen, dass diese Nachteile nicht speziell den One-Time-Pad betreffen. Für bestimmte Verfahrenstypen ist informationstheoretische Sicherheit sogar unerreichbar. Das gilt beispielsweise für alle Arten von Public-Key Kryptographie, da sich aus dem Public Key immer mit einem Brute-Force Angriff der geheime Schlüssel berechnen lässt.

Aufgrund der Nachteile des informationstheoretischen Ansatzes musste man einen weiteren Weg finden: Man erlaubt, dass es möglicherweise Angriffstechniken gibt, die erfolgreich das Verfahren brechen, fordert aber, dass deren Erfolgswahrscheinlichkeit vernachlässigbar klein ist oder die Angriffe eben nicht plausibel sind, weil sie nicht effizient durchgeführt werden können. Ein Beispiel ist der Brute-Force-Angriff: Es ist wie gesagt möglich, jedes Public-Key Verfahren dadurch zu brechen. Ein komplexitätstheoretischer Sicherheitsbeweis hier sagt also nicht aus, dass es unmöglich ist, das Verfahren zu brechen, sondern dass alle möglichen Angriffe entweder nicht in plausibler Zeit ausgeführt werden können oder aber eine vernachlässigbar kleine Erfolgswahrscheinlichkeit haben. Gegen alle anderen Angriffe bietet das Verfahren den gewünschten Schutz nach Sicherheitsmodell.

Damit hat man dann insbesondere gezeigt, dass es keine effizienten Angriffe gibt. Für diese Sicherheitsbeweise verwendet man Erkenntnisse aus der Komplexitätstheorie. Die Komplexitätstheorie beschäftigt sich damit, wie schwer es ist, Berechnungsprobleme zu lösen und untersucht die Zusammenhänge zwischen den Problemen. Dazu beweist man: Wenn es einen Angriff auf das Verschlüsselungsverfahren gibt, dann kann dieser verwendet werden, um ein schwieriges Berechnungsproblem zu lösen. Da das Berechnungsproblem aber schwierig ist und nicht effizient gelöst werden kann, muss folglich auch der Angriff ineffizient sein.

Die Methode der differenziellen Kryptoanalyse wurde im Jahr von den israelischen Kryptologen Eli Biham und Adi Shamir veröffentlicht und ist ein statistischer Angriff auf beliebige Feistel-Netzwerk -Chiffren. Der Angriff wird als chosen plaintext attack Attacke bei frei wählbarem Klartext ausgeführt. Voraussetzung ist, dass der Angreifer Zugriff auf beliebige, selbstgewählte Klartext-Chiffretext-Paare hat. Skip to main content. This service is more advanced with JavaScript available. Advertisement Hide. Statistische Verfahren funktionieren hier nicht mehr so einfach. Hier werden Schlüssel, Klartext und Geheimtext in Form von Bitfolgen verarbeitet. In dem die Funktionen nahezu beliebig miteinander kombiniert werden, lassen sich neu symmetrische Verfahren in nahezu beliebiger Zahl entwickeln und mit bekannten Angriffen auf Schwächen testen.

In der Regel kombinieren symmetrische Verschlüsselungsalgorithmen Substitutionschiffren und Permutationschiffren miteinander und wiederholen den Vorgang mehrmals Runden , wobei eine härtere Verschlüsselung entsteht. EOS Preis Prognose: Steigt die Top-Kryptowährung in Chinas Ranking bald auf $50? - eos prognose 2021 bis 2025. Typische Bestandteile von symmetrischen Verschlüsselungsalgorithmen sind:. Insbesondere beim Hardware-nahen Programmieren oder der Implementierung in Hardware ist das von Vorteil, weil sich so eine hohe Geschwindigkeit erreichen lässt. Generell gilt, je schneller ein Verschlüsselungsverfahren arbeitet, desto niedriger sind die Hardwarekosten.

Angriffe auf symmetrische Verschlüsselungsverfahren zielen darauf ab, an den Schlüssel zu kommen, um den Geheimtext entschlüsseln zu können, um dann an den Klartext zu kommen. Es gibt eine Unmenge an symmetrischen Verschlüsselungsverfahren. Die meisten sind allerdings wenig bekannt und weniger gut dokumentiert. Deshalb ist diese Liste als unvollständig anzusehen. Die TrutzBox enthält einen leistungsstarken Content-Filter, der Werbetracker blockiert und vor Schadcode auf bösartigen Webseiten schützt.