Kryptoanalyse

Analyse der Verschlüsselung hinsichtlich ihrer kryptografischen Stärke. Die Kryptoanalyse untersucht die Möglichkeiten den kryptografischen Schutz zu umgehen. Dabei geht es um das Knacken von Schlüsseln und um das gezielte Suchen nach Schwachstellen in der Verschlüsselung. Ein bekanntes Verfahren ist der Brute-Force-Angriff, bei dem systematisch alle möglichen Kombinationen eines Verschlüsselungs-Algorithmus durchprobiert werden. Es gibt weitere Verfahren für die Kryptoanalyse wie den algebraischen Angriff, der versucht den Algorithmus als nichtlineares Gleichungssystem darzustellen, den Angriff mit ausgewähltem Klartext oder mit adaptivem Klartext.


Beim Knacken von Schlüsseln unterscheidet man zwischen der linearen und der differenziellen Kryptoanalyse.

Die lineare Kryptoanalyse zielt auf den Klartext und versucht einfache, lineare Zusammenhänge zwischen Bits des Klartextes und des Geheimtextes zu ermitteln, um daraus Informationen über den Schlüssel zu erhalten. Ein solcher Klartextangriff versucht statistische Zusammenhänge zwischen Klartext, Geheimtext und Chiffrierschlüssel zu ermitteln. Zu diesem Zweck werden Teile des Klartextes in einer XOR-Verknüpfung mit Teilen des Geheimtextes verknüpft. Bei einem Klartextangriff muss der Angreifer Teile des Klartextes kennen oder ableiten können. Ein möglicher Angriff könnte auch dadurch initiiert werden, indem der Sender mit Texten versorgt wird, die dann als Geheimtexte abgefangen und daraus der Schlüssel abgeleitet wird.

Bei der differenziellen Kryptoanalyse werden Klartexte auf bestimmte Unterscheidungen hin untersucht und daraus Rückschlüsse auf den Verschlüsselungsalgorithmus gezogen. Zu diesem Zweck werden die Unterschiede zwischen den paarweise verglichenen Geheimtexten über die mehrfach durchgeführte DES-Verschlüsselung rückverfolgt und daraus der Geheimschlüssel errechnet. Das Verfahren der differenziellen Kryptoanalyse wurde 1990 von Adi Shamir publiziert.

Eine Kryptoanalyse, die nur Geheimtexte analysiert, wird als Geheimtextangriff bezeichnet. Dabei versucht der Angreifer aus statistischen Analysen Rückschlüsse auf den Klartext zu ziehen.

Es gibt diverse Verfahren für die Kryptoanalyse. Einige basieren auf der Analyse der Leistungskennwerte, der Power Analysis. So die Simple Power Analysis (SPA), die Differential Power Analysis (DPA) und die Differential Fault Analysis (DFA).

Informationen zum Artikel
Deutsch: Kryptoanalyse
Englisch: crypto analysis
Veröffentlicht: 02.03.2015
Wörter: 327
Tags: #Kryptografie
Links: Algorithmus, Angreifer, Angriff, Bit (binary digit), Brute-Force-Angriff