Kryptoanalyse

Die Kryptoanalyse ist der Gegenpart zur Kryptographie und bildet mit dieser die Kryptologie. Gegenpart in diesem Sinne, dass die Kryptoanalyse schon vorhandene kryptographische Verfahren bzw. früher allgemein Verschlüsselungen analysiert, während die Kryptographie neue Verfahren entwickelt bzw. anwendet. Die Kryptoanalyse, teilweise auch Kryptanalyse hat also das Ziel, schon vorhandene kryptographische Verfahren zu umgehen bzw. die entsprechenden Schutzmechanismen auszuhebeln, um zu zeigen, dass das Verfahren nicht sicher ist. Oder bei nicht gelingen, damit zu verifizieren das das Verfahren sicher ist und eingesetzt werden kann. So können Fehler von kryptographischen Verfahren meist schon vor der endgültigen Implementierung gefunden werden, sodass es nicht zu einem größeren Schaden kommen kann.

Im Anbetracht der Sicherheit ist es umso wichtiger, dass die Kryptoanalyse mit großer Sorgfalt ausgeführt wird.

Ein großer Teil der Kryptoanalyse besteht also aus der Sicht des Angreifers. Dabei kann der Angreifer zum einen an den Schlüssel gelangen, bzw. ihn herausfinden. Denkbar wäre es auch das der Angreifer eine eigene Funktion ermittelt um die Informationen zu entschlüsseln können, ohne das er jemals an den Schlüssel gelangt ist. Dies wären so die Worse-Case-Situationen die passieren können. Weniger Problematisch wäre es beispielsweise wenn der Angreifer zwar einmalig den Klartext ermitteln hätte können, ihm es aber nicht gelungen ist an den Schlüssel heranzukommen. In diesem Fall hätte er nämlich die ganze Arbeit noch einmal um wieder an den Klartext zu kommen.

Das der Angreifer an so eine Situation kommt muss er erst einer der folgenden Angriffsszenarien erfolgreich angewandt haben. Bevor wir aber zu diesen Angriffsszenarien kommen, muss man sich mit der Tatsache vertraut machen, dass die meisten kryptographische Verfahren auf das Kerckhoffs’ Prinzip basieren, was sagt: „Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.“ Es wurde schon oft genug bewiesen, dass Verfahren die auf einen geheimen Algorithmus bauen, meist schwach und nach dem aufdecken, das früher oder später auf jeden Fall passieren wird, schnell gebrochen werden können. Man denke dabei nur an GSM oder an die Verschlüsselung der kommerziellen DVDs. Auch das Bezahlfernsehen hat immer damit zu kämpfen, dass das Verfahren entdeckt und gebrochen wurde.

Ziel eines erfolgreichen Angriffes ist es demnach, in den Besitz des Schlüssels zu gelangen. Dies kann unter anderem mit einem der folgenden Angriffsszenarien gelingen:

- Ciphertext-Only-Attacke: Auch Known Ciphertext genannt. Der Angreifer (Kryptoanalytiker) verfügt über viel Chiffre/Geheimtext und versucht daraus auf den Schlüssel zu stoßen.
- Known-Plaintext-Attacke: Der Angreifer (Kryptoanalytiker) besitzt neben dem Chiffre/Geheimtext auch den dazu gehörenden Klartext und versucht daraus den Schlüssel zu ermitteln.
- Chosen-Plaintext-Attacke: Der Angreifer (Kryptoanalytiker) kann die zu verschlüsselnden Klartexte frei wählen und hat Zugang zu den entsprechenden Geheimtexten.
- Chosen-Ciphertext-Attacke: Der Angreifer hat die Möglichkeit aus einer Auswahl selbstgewählter Geheimtexte die zugehörigen Klartexte zu generieren