Kryptografie/Angriffe: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Kryptografies“ durch „Kryptografie“
 
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 6: Zeile 6:
So wird aus „KDOOR“ wieder „hallo“.
So wird aus „KDOOR“ wieder „hallo“.


== Moderne Verfahren ==
== Chifertext-Only Angriff ==
; AES
Versuch eine Kryptografie nur bei Kenntnis des chiffrierten Textes zu lösen
 
* Größte Herausforderung für jeden Kryptoanalytiker
==Chifertext-Only Angriff==
*Versucht eine Kryptografie nur bei Kenntnis des chiffrierten Textes zu lösen
*Gößte Herausforderung für jeden Kryptoanalytiker


==Known-plaintext-Angriff==
==Known-plaintext-Angriff==
*Der Angreifer besitzt neben dem Chiffretext auch den Klartext (oder einen Teil davon) und hat nun die Aufgabe den Schlüssel oder den Kryptografiesalgorithmus zu finden.
*Der Angreifer besitzt neben dem Chiffretext auch den Klartext (oder einen Teil davon) und hat nun die Aufgabe den Schlüssel oder den Kryptografiealgorithmus zu finden.


==Chosen-Plaintext Attack==
==Chosen-Plaintext Attack==
Zeile 25: Zeile 22:


==Brute Force Angriff==
==Brute Force Angriff==
*Nacheinander werden alle möglichen Schlüssel durchprobiert
; Nacheinander werden alle möglichen Schlüssel durchprobiert
*Kann bei jeder Kryptografiesmethode eingesetzt werden
* Kann bei jeder Kryptografiemethode eingesetzt werden
*Der Angreifer muss jedoch erkennen, wann der richtige Schlüssel gefunden wurde, daher werden diese Angriffe oft als Known-plaintext-Angriff durchgeführt
* Der Angreifer muss jedoch erkennen, wann der richtige Schlüssel gefunden wurde, daher werden diese Angriffe oft als Known-plaintext-Angriff durchgeführt


;Dechiffrierung verschlüsselter Nachrichten -- Brute Force Angriff
; Dechiffrierung verschlüsselter Nachrichten -- Brute Force Angriff
*Die Brute-force Methode ist bei sehr großen Schlüsseln wirkungslos
* Die Brute-force Methode ist bei sehr großen Schlüsseln wirkungslos
*Dann muss sich der Gegner auf die Analyse des Chiffrats verlassen
* Dann muss sich der Gegner auf die Analyse des Chiffrats verlassen
*Dabei muss der Angreifer eine gewisse Vorstellung haben, um was für eine Art Ausgangstext es sich handelt
* Dabei muss der Angreifer eine gewisse Vorstellung haben, um was für eine Art Ausgangstext es sich handelt
*zum Beispiel eine .exe-Datei, Word-Datei oder einen Text mit deutschem Inhalt
* zum Beispiel eine .exe-Datei, Word-Datei oder einen Text mit deutschem Inhalt
*Oder der Gegner spekuliert auf bestimmte Muster des Klartextes
* Oder der Gegner spekuliert auf bestimmte Muster des Klartextes
*Word-Dateien fangen zum Beispiel immer mit dem selben Muster an
* Word-Dateien fangen zum Beispiel immer mit dem selben Muster an
*Kryptoanalyse basiert auf der Ausnutzung
* Kryptoanalyse basiert auf der Ausnutzung
*von Spuren der Struktur oder
* von Spuren der Struktur oder
*des Musters des Klartextes
* des Musters des Klartextes
*Diese bestehen auch nach Kryptografie und sind im Chiffretext zu erkennen
* Diese bestehen auch nach Kryptografie und sind im Chiffretext zu erkennen


==Exhaustive Testing==
==Exhaustive Testing==
Zeile 53: Zeile 50:


==Statische Analyse==
==Statische Analyse==
*Angreifer nutzen die Schwachstellen der Kryptverfahren
; Angreifer nutzt Schwachstellen eines Kryptverfahren
*Dabei analysieren sie statisch den verschlüsselten Datenverkehr
* Dabei analysieren sie statisch den verschlüsselten Datenverkehr
*Im Fall der monoalphabetischen bedeutet das
* Im Fall der monoalphabetischen bedeutet das
*Die Häufigkeit der verschlüsselten Buchstaben bleibt gleich und kann durch einfache Häufigkeitsanalyse Rückschlüsse auf den Originaltext ziehen
* Die Häufigkeit der verschlüsselten Buchstaben bleibt gleich und kann durch einfache Häufigkeitsanalyse Rückschlüsse auf den Originaltext ziehen
*Jedoch muss deren Sprache kennen bzw. erraten
* Jedoch muss deren Sprache kennen bzw. erraten
*Der Buchstabe „e“ tritt in der deutschen Sprache am häufigsten auf
* Der Buchstabe „e“ tritt in der deutschen Sprache am häufigsten auf
*Auch Buchstabenpaare (Biagramme) treten mit unterschiedlicher Häufigkeit auf
* Auch Buchstabenpaare (Biagramme) treten mit unterschiedlicher Häufigkeit auf
*Durch diese Kenntnisse können monoalphabetische Codes schnell entschlüsselt werden
* Durch diese Kenntnisse können monoalphabetische Codes schnell entschlüsselt werden


==Known oder Chosen Plaintext==
==Known oder Chosen Plaintext==
*Teilweise vorhersehbar
; Teilweise vorhersehbar
*Kryptografieen und Kryptografien zu knacken fällt einem Angreifer leichter, wenn er Teile des Klartextes bereits kennt.
* Kryptografieen und Kryptografien zu knacken fällt einem Angreifer leichter, wenn er Teile des Klartextes bereits kennt.
*Die Header-Daten von IP Paketen lassen sich unschwer erraten/ermitteln und ermöglichen so Know-Plaintext-Attacken
* Die Header-Daten von IP Paketen lassen sich unschwer erraten/ermitteln und ermöglichen so Know-Plaintext-Attacken
*Diese Methode funktioniert auch bei Paketen, bei denen Teile der Informationen im Header vorhersagbar sind
* Diese Methode funktioniert auch bei Paketen, bei denen Teile der Informationen im Header vorhersagbar sind
*Der Angreifer hat auch die Möglichkeit, eigenen Text zu verschlüsseln.
* Der Angreifer hat auch die Möglichkeit, eigenen Text zu verschlüsseln.
*Ist dieser abhörbar, so können Rückschlüsse über den Verschlüssellungsalgorythmus gezogen werden
* Ist dieser abhörbar, so können Rückschlüsse über den Verschlüssellungsalgorythmus gezogen werden


==Mustererkennung==
==Mustererkennung==
;Die Methode des wahrscheinlichen Wortes
; Die Methode des wahrscheinlichen Wortes
Bei der „Methode des wahrscheinlichen Wortes“ wählt man ein Wort aus, dass mit hoher Wahrscheinlichkeit im Klartext vorkommt, und sucht das Chiffrat ab, ob und wo das Muster dieses Wortes in ihm enthalten ist. Bsp.:„neun“ (Muster: ABCA)


;Bei der „Methode des wahrscheinlichen Wortes“ wählt man ein Wort aus, dass mit hoher Wahrscheinlichkeit im Klartext vorkommt, und sucht das Chiffrat ab, ob und wo das Muster dieses Wortes in ihm enthalten ist. Bsp.:„neun“ (Muster: ABCA)
; Most Cryptoanalytic Attacks base on the Redundancy of Natural Language Texts


===Most Cryptoanalytic Attacks base on the Redundancy of Natural Language Texts===
==Angriffsarten==
; Angreifer hat mehrere Möglichkeiten
* Informationen einer verschlüsselten Nachricht zu erhalten
* die vom Sender A („Alice“) an Empfänger B („Bob“) geschickt wird


==Angriffsarten==
; Am leichtesten können Nachrichten an
*Angreifer hat mehrere Möglichkeiten
* Hubs
*Informationen einer verschlüsselten Nachricht zu erhalten
* Switches und
*die vom Sender A („Alice“) an Empfänger B („Bob“) geschickt wird
* Router abgehört werden
*Am leichtesten können Nachrichten an
*Hubs
*Switches und
*Router abgehört werden


[[Kategorie:Kryptografie/Angriffe]]
[[Kategorie:Kryptografie/Angriffe]]

Aktuelle Version vom 27. Juli 2024, 10:37 Uhr

Entschlüsselung

Die Entschlüsselung ist die Umkehrung der Kryptografie (symmetrische Verfahren)

Das heißt beim Beispiel-Caesar-Verfahren jetzt um 3 Buchstaben zurückverschieben

ABCDEFGHIJKLMNOPQRSTUVWXYZ
xyzabcdefghijklmnopqrstuvw

So wird aus „KDOOR“ wieder „hallo“.

Chifertext-Only Angriff

Versuch eine Kryptografie nur bei Kenntnis des chiffrierten Textes zu lösen

  • Größte Herausforderung für jeden Kryptoanalytiker

Known-plaintext-Angriff

  • Der Angreifer besitzt neben dem Chiffretext auch den Klartext (oder einen Teil davon) und hat nun die Aufgabe den Schlüssel oder den Kryptografiealgorithmus zu finden.

Chosen-Plaintext Attack

  • Auch Teile des Klartextes können wertvolle Hilfe leisten
  • Attacker can choose the plaintext that gets encrypted thereby potentially getting more information about the key

Adaptive Chosen-Plaintext Attack

  • Attacker can choose a series of plaintexts, basing choice on the result of previous encryption
  • differential cryptanalysis!

Brute Force Angriff

Nacheinander werden alle möglichen Schlüssel durchprobiert
  • Kann bei jeder Kryptografiemethode eingesetzt werden
  • Der Angreifer muss jedoch erkennen, wann der richtige Schlüssel gefunden wurde, daher werden diese Angriffe oft als Known-plaintext-Angriff durchgeführt
Dechiffrierung verschlüsselter Nachrichten -- Brute Force Angriff
  • Die Brute-force Methode ist bei sehr großen Schlüsseln wirkungslos
  • Dann muss sich der Gegner auf die Analyse des Chiffrats verlassen
  • Dabei muss der Angreifer eine gewisse Vorstellung haben, um was für eine Art Ausgangstext es sich handelt
  • zum Beispiel eine .exe-Datei, Word-Datei oder einen Text mit deutschem Inhalt
  • Oder der Gegner spekuliert auf bestimmte Muster des Klartextes
  • Word-Dateien fangen zum Beispiel immer mit dem selben Muster an
  • Kryptoanalyse basiert auf der Ausnutzung
  • von Spuren der Struktur oder
  • des Musters des Klartextes
  • Diese bestehen auch nach Kryptografie und sind im Chiffretext zu erkennen

Exhaustive Testing

Monoalphabetischen Substitution (Cäsar)

  • jedem Buchstaben eines Alphabets mit 27 Buchstaben (26 + ein Satzzeichen) wird ein beliebig anderen zuordnet
  • 27 Möglichkeiten für den ersten Buchstaben
  • 26 Möglichkeiten für den zweiten Buchstaben
  • 25 Möglichkeiten für den dritten Buchstaben
  • etc.
  • Das enspricht 27 * 26 * .... * 2 * 1 = 27!
  • rund 1,09*10e28 Zuordnungsmöglichkeiten

Statische Analyse

Angreifer nutzt Schwachstellen eines Kryptverfahren
  • Dabei analysieren sie statisch den verschlüsselten Datenverkehr
  • Im Fall der monoalphabetischen bedeutet das
  • Die Häufigkeit der verschlüsselten Buchstaben bleibt gleich und kann durch einfache Häufigkeitsanalyse Rückschlüsse auf den Originaltext ziehen
  • Jedoch muss deren Sprache kennen bzw. erraten
  • Der Buchstabe „e“ tritt in der deutschen Sprache am häufigsten auf
  • Auch Buchstabenpaare (Biagramme) treten mit unterschiedlicher Häufigkeit auf
  • Durch diese Kenntnisse können monoalphabetische Codes schnell entschlüsselt werden

Known oder Chosen Plaintext

Teilweise vorhersehbar
  • Kryptografieen und Kryptografien zu knacken fällt einem Angreifer leichter, wenn er Teile des Klartextes bereits kennt.
  • Die Header-Daten von IP Paketen lassen sich unschwer erraten/ermitteln und ermöglichen so Know-Plaintext-Attacken
  • Diese Methode funktioniert auch bei Paketen, bei denen Teile der Informationen im Header vorhersagbar sind
  • Der Angreifer hat auch die Möglichkeit, eigenen Text zu verschlüsseln.
  • Ist dieser abhörbar, so können Rückschlüsse über den Verschlüssellungsalgorythmus gezogen werden

Mustererkennung

Die Methode des wahrscheinlichen Wortes

Bei der „Methode des wahrscheinlichen Wortes“ wählt man ein Wort aus, dass mit hoher Wahrscheinlichkeit im Klartext vorkommt, und sucht das Chiffrat ab, ob und wo das Muster dieses Wortes in ihm enthalten ist. Bsp.:„neun“ (Muster: ABCA)

Most Cryptoanalytic Attacks base on the Redundancy of Natural Language Texts

Angriffsarten

Angreifer hat mehrere Möglichkeiten
  • Informationen einer verschlüsselten Nachricht zu erhalten
  • die vom Sender A („Alice“) an Empfänger B („Bob“) geschickt wird
Am leichtesten können Nachrichten an
  • Hubs
  • Switches und
  • Router abgehört werden