Rechnernetze
Home Nach oben Stichworte

Angriffe gegen kryptografische Systeme

Grundsätzlich unterscheidet man drei Situationen, denen sich ein Kryptoanalytiker gegenüberstehen kann.

  1. Der Angreifer kennt ausschließlich den Chiffretext [Eke(H)] (Chiffretext-Angriff). Er kann den Klartext nur aus dem Chiffretext bestimmen.
  2. Der Angreifer besitzt die Möglichkeit nach der Eingabe eines Klartextes [H,Eke(H)], die Veränderung seines Texts durch das Kryptosystem zu beobachten (z.B. bei einer Datenbank).
  3. Der Angreifer verfügt über zusammengehörige Klartext- und Chiffretextteile und kennt das Chiffrierverfahren [H,Eke(H), E()] (Klartextangriff).

Die für die Entschlüsselung benötigte Rechenzeit und der benötigte Speicherbedarf wird als Kryptokomplexität bezeichnet. Die Kryptoanalyse wird auch benutzt, um zu zeigen, dass bestimmte Chiffrierverfahren sicher sind. Man unterscheidet in diesem Zusammenhang nach Shannon zwei Stufen der Sicherheit eines Chiffrierverfahrens. 
Ein Chiffrierverfahren wird als berechnungssicher bezeichnet, wenn die Berechnung des Klartextes nicht mit der real vorhandenen Zeit- bzw. Rechenkapazität durchgeführt werden kann. 
Die uneingeschränkte Sicherheit eines Chiffrierverfahrens ist dann gegeben, wenn die vorliegende Information nicht ausreicht, den Klartext eindeutig zu bestimmen.