Angriffe gegen kryptografische Systeme
Grundsätzlich unterscheidet man drei Situationen, denen sich ein Kryptoanalytiker
gegenüberstehen kann.
- Der Angreifer kennt ausschließlich den Chiffretext [Eke(H)] (Chiffretext-Angriff).
Er kann den Klartext nur aus dem Chiffretext bestimmen.
- Der Angreifer besitzt die Möglichkeit nach der Eingabe eines Klartextes [H,Eke(H)], die
Veränderung seines Texts durch das Kryptosystem zu beobachten (z.B. bei einer Datenbank).
- Der Angreifer verfügt über zusammengehörige Klartext- und Chiffretextteile und kennt
das Chiffrierverfahren [H,Eke(H), E()] (Klartextangriff).
Die für die Entschlüsselung benötigte Rechenzeit und der benötigte Speicherbedarf
wird als Kryptokomplexität bezeichnet. Die Kryptoanalyse wird
auch benutzt, um zu zeigen, dass bestimmte Chiffrierverfahren sicher sind. Man
unterscheidet in diesem Zusammenhang nach Shannon zwei Stufen der Sicherheit eines
Chiffrierverfahrens.
|
Ein Chiffrierverfahren wird als berechnungssicher bezeichnet, wenn die Berechnung
des Klartextes nicht mit der real vorhandenen Zeit- bzw. Rechenkapazität durchgeführt
werden kann. |
| Die uneingeschränkte Sicherheit eines Chiffrierverfahrens ist dann
gegeben, wenn die vorliegende Information nicht ausreicht, den Klartext eindeutig zu bestimmen. |
|