Suchen

Cryptanalysis | Kryptoanalyse

| Redakteur: Gerald Viola

Unter Kryptoanalyse versteht man das Untersuchen von Chiffren, Chiffretext oder Kryptosysteme (das heißt geheime Codesysteme) um darin Schwachstellen zu entdecken, die das Auslesen

Firmen zum Thema

Unter Kryptoanalyse versteht man das Untersuchen von Chiffren, Chiffretext oder Kryptosysteme (das heißt geheime Codesysteme) um darin Schwachstellen zu entdecken, die das Auslesen des Klartextinhalts aus dem Chiffretext ermöglichen, ohne den Schlüssel oder den Algorithmus zu kennen. Man spricht hier vom Brechen der Chiffre, des Chiffretexts oder des Kryptosystems.

Statt vom Brechen spricht man auch vom Aufweichen. Das bezieht sich auf die Entdeckung einer Eigenschaft (eines Fehlers) im Design oder in der Implementierung der Chiffre, welche die Anzahl der für einen Brute-Force-Angriff erforderlichen Schlüssel reduziert (unter Brute-Force versteht man, das Ausprobieren von jedem möglichen Schlüssel, bis der richtige Schlüssel gefunden wurde). Gehen wir davon aus, dass eine Implementierung einer symmetrischen Chiffre ein Schlüssellänge von 2^128 Bits (2 hoch 128) verwendet: Damit müsste der Brute-Force-Angriff bis zu 2^128 mögliche Kombinationen ausprobieren müsste, um sicherzugehen, den richtigen Schlüssel entdeckt zu haben (im Durchschnitt wären es immer noch 2^127 möglich Kombinationen), um den Chiffretext in Klartext zu konvertieren – eine Aufgabe, die mit den heutigen Computern nicht möglich ist und in naher Zukunft nicht möglich erscheint. Durch eine Kryptoanalyse der Chiffre wird eine Technik entdeckt, welche die Erkennung des Klartexts innerhalb von 2^40 Versuchen ermöglicht. Obwohl der Chiffre nicht gebrochen wurde, ist sie viel schwächer und der Klartext lässt sich ohne übermäßige Rechenleistung aufdecken.

Es gibt viele Kryptoanalyse-Techniken, die davon abhängen, ob der Kryptoanalytiker als Ausgangsbasis den Klartext, den Chiffretext oder andere Aspekte des Kryptosystems kennt. Nachfolgend werden einige der gängigsten Angriffsarten aufgelistet:

1) Analyse mit bekanntem Klartext: Bei dieser Prozedur kennt der Kryptoanalytiker einen Teil des Klartexts aus dem Chiffretext. Mithilfe dieser Informationen versucht der Kryptoanalytiker den Schlüssel zu erkennen, mit dem der Chiffretext erzeugt wurde.

2) Differentielle Kryptoanalyse (auf Basis eines vom Analytiker gewählten Klartexts): Der Kryptoanalytiker kann einen beliebigen Klartext mit einem Schlüssel verschlüsseln lassen und den entsprechenden Chiffretext abgreifen, allerdings kann er den Schlüssel selbst nicht analysieren. Der Kryptoanalytiker versucht, den Schlüssel zu erkennen, indem er den gesamten Chiffretext mit dem ursprünglichen Klartext vergleicht. Die Rivest-Shamir-Adleman-Verschlüsselungstechnik hat sich als etwas anfällig für diese Technik erwiesen.

3) Analyse auf Basis des Chiffretexts: Der Kryptoanalytiker hat keine Kenntnis des Klartexts und kann lediglich vom Chiffretext ausgehen. Damit muss man relativ genau raten, wie der Wortlaut der ursprünglichen Nachricht ausgesehen haben könnte. Es hilft, den Styl des Chiffretext-Autors bzw. das Thema des Textes zu kennen.

4) Man-in-the-Middle-Angriff: Dieser unterscheidet sich von den anderen Techniken, weil der Besitzer des Schlüssels dazu verleitet werden muss, den Schlüssel zu verraten. Der Kryptoanalytiker/Angreifer nimmt eine Position im Kommunikationskanal zwischen den beiden Parteien ein, die ihre Schlüssel zur Absicherung der Kommunikation (im Rahmen der asymmetrischen oder Public-Key-Infrastruktur-Kryptografie) austauschen wollen. Der Kryptoanalytiker/Angreifer tauscht Schlüssel mit jedem Teilnehmer aus, sodass sich die Teilnehmer glauben, untereinander die Schlüssel ausgetauscht zu haben. Die beiden Teilnehmer nutzen dann Schlüssel, die dem Kryptoanalytiker/Angreifer bekannt sind. Dieser Angriff kann durch die Verwendung einer Hash-Funktion vereitelt werden.

5) Timing/Differentialstromanalyse: Es handelt sich hierbei um eine relativ neue Technik, die im Juni 1998 bekannt gemacht wurde, die vor allem bei Angriffen auf Smartcards nützlich ist und die Unterschiede im Stromverbrauch über einen bestimmten Zeitraum misst, wenn der Mikrochip eine Funktion zur Absicherung von Informationen ausführt. Diese Technik kann eingesetzt werden, um Informationen über die vom Verschlüsselungsalgorithmus durchgeführten Schlüsselberechnungen und sonstige sicherheitsrelevanten Funktionen zu erhalten. Um die Effektivität dieser Technik zu reduzieren, kann man zufälliges Rauschen in die Berechnung einschleusen oder die Reihenfolge der Programme ändern, um das Überwachen der Stromschwankungen schwieriger zu gestalten. Diese Art von Analyse wurde ursprünglich von Cryptography Researchs Paul Kocher entwickelt, obwohl Bull Systems behauptet, den Angriff bereits vier Jahre früher gekannt zu haben.

Neben den bereits erwähnten Techniken gibt es weitere: beispielsweise kann man den Inhaber eines Passworts/Schlüssels dazu verleiten, dieses Geheimnis zu verraten, Trojaner entwickeln, die den geheimen Schlüssel vom Computer des Opfers stehlen und an den Kryptoanalytiker übertragen oder das Opfer dazu verleiten, ein abgeschwächtes Kryptosystem zu verwenden. Diese Techniken sind alle gültigen Methoden der Kryptoanalyse, obwohl sie teilweise als unorthodox gelten.

Die erfolgreiche Kryptoanalyse ist eine Kombination aus Mathematik, Neugier, Intuition, Hartnäckigkeit, mächtige Computer-Ressourcen und – öfter als viele es zugeben wollten - Glück. Allerdings haben sich die enormen Ressourcen die in die Kryptoanalyse gesteckt wurden, oft als sehr wertvoll erwiesen: das Brechen des deutschen Enigma-Codes während des Zweiten Weltkriegs war einer der wichtigsten Faktoren im frühen Sieg der Alliierten.

Heute wird die Kryptoanalyse durch eine große Bandbreite an Organisationen betrieben: Regierungen versuchen den Code diplomatischer und militärischer Übertragungen anderer Regierungen zu brechen; Unternehmen, die Sicherheitsprodukte entwickeln, schicken diese and Kryptoanalytiker, um die Sicherheitsfeatures zu testen und an Hacker oder Cracker, die sich bemühen, die Sicherheit der Websites zu unterminieren, indem sie Schwachstellen in den Sicherheitsprotokollen aufspüren. Es ist dieser ständige Kampf zwischen den Kryptografen, die Informationen sichern wollen und den Kryptoanalytikern, die Kryptosystem brechen wollen, der das gesamte Wissensspektrum in der Kryptologie vorantreibt.

(ID:2020863)