Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptologie Kryptoanalyse © Morten Vogt.

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptologie Kryptoanalyse © Morten Vogt."—  Präsentation transkript:

1 Kryptologie Kryptoanalyse © Morten Vogt

2 Gliederung Definition Abgrenzung zur Methoden
Steganalyse Entzifferung Methoden Brute –Froce-Methode Wörterbuch – Angriff Seitenkanalattacke Lineare Analyse Man – In – The- Middle Cäsar - Verschlüsselung Modelle und Aussagen zur Sicherheit Angriffsziele Angriffsszenarien Quellen

3 Definition Kryptanalyse bezeichnet im ursprünglichen Sinne die Studie von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen. Diese Informationen können sowohl der verwendete Schlüssel wie auch der Originaltext sein. Heutzutage bezeichnet der Begriff Kryptoanalyse allgemeiner die Analyse von kryptographischen Verfahren (nicht nur zur Verschlüsselung) mit dem Ziel, diese entweder zu „brechen“, d.h. ihre Schutzfunktion aufzuheben bzw. zu umgehen, oder ihre Sicherheit nachzuweisen und zu quantifizieren. Kryptoanalyse ist damit das „Gegenstück“ zur Kryptografie. (Quelle:

4 Abgrenzung zur Steganalyse
Prüfung ob Information vorhanden keine richtige Verschlüsselung Information ist oft sichtbar nur Adressat weiß von einer Botschaft die Information wird extrahiert Kryptoanalyse setzt ein Die Information ist nicht mehr lesbar und wird rekonstruiert Abgrenzung zur Entzifferung

5 Methoden bis zur Entwicklung von Enigma oder Computern war die Statistik die beste Methode Algorithmus musste noch zu entschlüsseln sein Statistik: Häufigkeitsbestimmung bestimmter Zeichen Durch Computer konnte man die Verbindung einzelner Zeichen minimal machen und es Bedarf neuer Analysetechniken aus dem Bereich Algebra und Stochastik

6 Brute – Force - Methode Methode der rohen Gewalt
Ziel: Passwort /Schlüssel herausfinden Kombinationsliste (A-Z, 0-9) Einzelnes Programm od. mehrere Server Alle Möglichkeiten werden ausprobiert Schutz durch lange Bitlänge (128)

7 Wörterbuch - Angriff Einfaches Passwort : sinnvolle Zeichenkombination
speziell ausgerichtete Passwortsammlung Wie bei B.-F. werden alle Möglichkeiten ausprobiert

8 Seitenkanalattacke Keine direkte Suche, sondern Randdaten
die verbrauchte Rechenzeit der Stromverbrauch elektromagnetische Abstrahlung Speicherbedarf Reaktionen auf Falscheingaben Erkennen des eigentlichen Schlüssels

9 Lineare Analyse linearen Annäherung an den wahrscheinlichsten Schlüssel zum Brechen von Blockverschlüsselungsverfahren. Benötigt Klartexten Vergleicht Klartexte und Geheimtext Schließt daraus die richtige Kombination

10 Man-In-The-Middle-Angriff
Angreifer steht zwischen zwei oder mehreren Komunikationspartnern Kann dabei Datentransfer abfangen bzw. manipulieren Kann dem anderen eine andere Identität vortäuschen Seine Existenz ist meistens unsichtbar

11 Cäsar Verschlüsselung
Substitution der Buchstaben Jedem Buchstaben wird ein anderer zugeordnet UBI ZUY GUYCEBI DCCGY WYR GITHUBI. FGYY GUYGT YGY IEWCGY HGPS, QEYY UBI YUBIS OEPGY, IAA, REO UOS NE HGBQGT OBIDQDKWRRUYP Ich bin einfach offen und ehrlich. Wenn einer nen Haufen legt, kann ich nicht sagen, hmm, das ist ja lecker Schokopudding (Stromberg)

12 Angriffziele Ermittlung eines Schlüssels
Entschlüsselung des Klartextes Angreifer muss zu einem Chiffretext und zwei Klartexten ermitteln, welches der richtige Klartext ist Der Angreifer versucht einen Chiffretext so zu verändern, dass der alte Klartext nicht mehr im Zusammenhang zum neuen steht Der Angreifer versucht einen gültigen Chiffretext zu erzeugen

13 Angriffsszenarien Ciphertext Only Probable Plaintext Known Plaintext
Angreifer kennt mehrere Geheimtexte Probable Plaintext Angreifer erkennt auffällige Merkmale Known Plaintext Angreifer kennt Geheimtext und Klartext und ermittelt den Schlüssel Angriff mit frei wählbarem Klartext Angreifer kann beliebige Klartexte verfassen und hat Zugang zu den Geheimtexten Änderungen lassen Rückschlüsse auf den Schlüssel zu

14 Quellen www.wikipedia.de http://www.mathematik.de
ENDE!!!


Herunterladen ppt "Kryptologie Kryptoanalyse © Morten Vogt."

Ähnliche Präsentationen


Google-Anzeigen