Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptoanalyse © Morten Vogt. Definition Abgrenzung zur Steganalyse Entzifferung Methoden Brute –Froce-Methode Wörterbuch – Angriff Seitenkanalattacke.

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptoanalyse © Morten Vogt. Definition Abgrenzung zur Steganalyse Entzifferung Methoden Brute –Froce-Methode Wörterbuch – Angriff Seitenkanalattacke."—  Präsentation transkript:

1 Kryptoanalyse © Morten Vogt

2 Definition Abgrenzung zur Steganalyse Entzifferung Methoden Brute –Froce-Methode Wörterbuch – Angriff Seitenkanalattacke Lineare Analyse Man – In – The- Middle Cäsar - Verschlüsselung Modelle und Aussagen zur Sicherheit Angriffsziele Angriffsszenarien Quellen

3 Kryptanalyse bezeichnet im ursprünglichen Sinne die Studie von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen. Diese Informationen können sowohl der verwendete Schlüssel wie auch der Originaltext sein. Heutzutage bezeichnet der Begriff Kryptoanalyse allgemeiner die Analyse von kryptographischen Verfahren (nicht nur zur Verschlüsselung) mit dem Ziel, diese entweder zu brechen, d.h. ihre Schutzfunktion aufzuheben bzw. zu umgehen, oder ihre Sicherheit nachzuweisen und zu quantifizieren. Kryptoanalyse ist damit das Gegenstück zur Kryptografie. (Quelle:

4 Prüfung ob Information vorhanden keine richtige Verschlüsselung Information ist oft sichtbar nur Adressat weiß von einer Botschaft die Information wird extrahiert Kryptoanalyse setzt ein Die Information ist nicht mehr lesbar und wird rekonstruiert

5 bis zur Entwicklung von Enigma oder Computern war die Statistik die beste Methode Algorithmus musste noch zu entschlüsseln sein Statistik: Häufigkeitsbestimmung bestimmter Zeichen Durch Computer konnte man die Verbindung einzelner Zeichen minimal machen und es Bedarf neuer Analysetechniken aus dem Bereich Algebra und Stochastik

6 Methode der rohen Gewalt Ziel: Passwort /Schlüssel herausfinden Kombinationsliste (A-Z, 0-9) Einzelnes Programm od. mehrere Server Alle Möglichkeiten werden ausprobiert Schutz durch lange Bitlänge (128)

7 Einfaches Passwort : sinnvolle Zeichenkombination speziell ausgerichtete Passwortsammlung Wie bei B.-F. werden alle Möglichkeiten ausprobiert

8 Keine direkte Suche, sondern Randdaten die verbrauchte Rechenzeit der Stromverbrauch elektromagnetische Abstrahlung Speicherbedarf Reaktionen auf Falscheingaben Erkennen des eigentlichen Schlüssels

9 linearen Annäherung an den wahrscheinlichsten Schlüssel zum Brechen von Blockverschlüsselungsverfahren. Benötigt 2 43 Klartexten Vergleicht Klartexte und Geheimtext Schließt daraus die richtige Kombination

10 Angreifer steht zwischen zwei oder mehreren Komunikationspartnern Kann dabei Datentransfer abfangen bzw. manipulieren Kann dem anderen eine andere Identität vortäuschen Seine Existenz ist meistens unsichtbar

11 Substitution der Buchstaben Jedem Buchstaben wird ein anderer zugeordnet UBI ZUY GUYCEBI DCCGY WYR GITHUBI. FGYY GUYGT YGY IEWCGY HGPS, QEYY UBI YUBIS OEPGY, IAA, REO UOS NE HGBQGT OBIDQDKWRRUYP Ich bin einfach offen und ehrlich. Wenn einer nen Haufen legt, kann ich nicht sagen, hmm, das ist ja lecker Schokopudding (Stromberg)

12 Ermittlung eines Schlüssels Entschlüsselung des Klartextes Angreifer muss zu einem Chiffretext und zwei Klartexten ermitteln, welches der richtige Klartext ist Der Angreifer versucht einen Chiffretext so zu verändern, dass der alte Klartext nicht mehr im Zusammenhang zum neuen steht Der Angreifer versucht einen gültigen Chiffretext zu erzeugen

13 Ciphertext Only Angreifer kennt mehrere Geheimtexte Probable Plaintext Angreifer erkennt auffällige Merkmale Known Plaintext Angreifer kennt Geheimtext und Klartext und ermittelt den Schlüssel Angriff mit frei wählbarem Klartext Angreifer kann beliebige Klartexte verfassen und hat Zugang zu den Geheimtexten Änderungen lassen Rückschlüsse auf den Schlüssel zu

14 ENDE!!!


Herunterladen ppt "Kryptoanalyse © Morten Vogt. Definition Abgrenzung zur Steganalyse Entzifferung Methoden Brute –Froce-Methode Wörterbuch – Angriff Seitenkanalattacke."

Ähnliche Präsentationen


Google-Anzeigen