02.04 – Kryptanalyse

  1. Home
  2. /
  3. 02 – Kryptologie
  4. /
  5. 02.04 – Kryptanalyse

Die Kryptanalyse befasst sich im wesentlichen mit dem Brechen der Verschlüsselung. Es handelt sich dabei um das unberechtigte Entschlüsseln von Nachrichten. Wie schon an anderer Stelle erwähnt, ist die Kryptanalyse ein Mittel, um die Sicherheit eines Verfahrens zu beurteilen.

Um eine Verschlüsselung zu brechen, bietet sich unter anderem an, alle möglichen Schlüssel, die zur Verschlüsselung verwendet wurden, auszuprobieren. Für diese Vorgehensweise gibt es mehrere Bezeichnungen: Exhaustionsmethode, Ausschöpfung oder Brute-Force-Angriff. Im Regelfall ist diese Methode nicht zu bewältigen, insbesondere dann nicht, wenn große Schlüssel eingesetzt werden. Dies bedarf dann einer sehr guten Ausstattung an Rechenmaschinen oder eine Menge Zeit.

In der Vergangenheit wurden daher auch andere Methoden der Kryptanalyse entwickelt. Sie basieren auf Eigenschaften der Sprache, die im allgemeinen nicht ohne weiteres verdeckbar sind und mit statistischen Mitteln aufgedeckt werden können. Zwar verwenden viele Verfahren Mittel um dies zu verdecken, aber die nachfolgenden Abschnitte werden zeigen, dass einige Eigenschaften der Sprache so tiefgreifend sind, dass sie ohne weiteres nicht versteckt werden können.

Einige dieser Methoden werden in der Literatur mit besonderen Bezeichnungen versehen, die hier näher erläutert werden sollen:

  • Ciphertext-only-Angriff
    Mehrere Nachrichten wurden mit dem gleichen Verfahren verschlüsselt. Dem Kryptanalytiker stehen mehrere der Chiffretexte zur Verfügung. Er soll nach Möglichkeit den Klartext daraus ermitteln. Eine bessere Lösung wäre allerdings, den Schlüssel der Verschlüsselung zu finden, um so mehrere Nachrichten, die mit dem gleichen Schlüssel chiffriert wurden, wieder herzustellen.
  • Known-plaintext-Angriff
    Sowohl Chiffre- als auch Klartext stehen dem Kryptanalytiker zur Verfügung, um daraus den Schlüssel für die Verschlüsselung zu ermitteln.
  • Chosen-plaintext-Angriff
    Auch hierbei ist es das Ziel, den verwendeten Schlüssel oder Algorithmus zu ermitteln, um damit weitere Nachrichten zu dechiffrieren. Dazu kennt der Kryptanalytiker nicht nur Klar- und Ciphertext, sondern kann selber Klartext vorgeben, um ihn zu verschlüsseln. Auf diese Weise kann er gezielt Klartextblöcke verwenden, die größeren Aufschluss über den Schlüssel machen.
  • Adaptive-chosen-plaintext-Angriff
    Bei diesem Angriff kann der Kryptanalytiker wie auch beim chosen-plaintext-Angriff den zu verschlüsselnden Plaintext wählen. Aber anders als dort kann er auf den Ergebnissen aufbauen, indem er erst einen kleineren Klartextblock verschlüsselt und daran anschließend unter Verwendung des ersten Ergebnisses einen zweiten usw.
  • Chosen-ciphertext-Angriff
    Dieser Angriff wird vorzugsweise für Verfahren mit öffentlichen Schlüsseln eingesetzt. Der Kryptanalytiker hat mehrere Ciphertexte zur Auswahl und zusätzlich Zugriff auf die entsprechenden Klartexte. Mit dieser Konstellation geht es ihm um die Ermittlung des Schlüssels.
  • Chosen-key-Angriff
    Ein in der Praxis wenig verwendeter Angriff: der Angreifer besitzt freie Wahl über den Schlüssel. Der Angriff wird verwendet, um mehr über die Zusammenhänge zwischen verschiedenen Schlüsseln in Erfahrung zu bringen.

Darüber hinaus zählt die „Kryptanalyse mit Gewalt“ auf. Er meint hierbei, dass der Kryptanalytiker durch Erpressung, Bedrohung oder ähnliche Gewalttaten an den Schlüssel kommt. Auch durch Bestechung, also „Angriff mit gekauftem Schlüssel“, ist ein Algorithmus zu brechen.

Ein weiteres Mittel sind Chiffrierfehler, menschliches Versagen oder mangelndes Sicherheitsbewusstsein. Diese als Mittel der Kryptanalyse zu bezeichnen erscheint widersinnig, werden aber von Kryptanalytikern als Ansatzpunkt für das Brechen begrüßt.

Ein Aspekt sollte allerdings bei der Kryptanalyse und der Sicherheit von Verfahren berücksichtigt werden: die Zeit. Sie ist ein wesentlicher Faktor, da eine Vielzahl von Informationen gegebenenfalls nicht mehr aktuell sind, wenn die Chiffrierung gebrochen wurde. In solchen Fällen kann ein Verfahren als sicher genug betrachtet werden, wenn das Offenlegen der Nachricht keinerlei Auswirkungen mehr hätte.

Bevor ich Beispiele für die Kryptanalyse in den folgenden Seiten bespreche, möchte ich an dieser Stelle aber ganz besonders ein Tool empfehlen, mit dem verschiedenste Verschlüsselungsergebnisse analysiert werden können. Wer sich also noch tiefer mit dem Thema beschäftigen will, sollte sich die Lernprogramme aus dem CrypTool-Projekt einmal näher anschauen.

Abschließend ein Hinweis zur Kryptanalyse: aktive Kryptanalyse, die sich gegen staatliche oder kommerzielle Kommunikationswege wendet, ist im Regelfall strafbar. Wir werden uns aus diesen Gründen auch nur rein wissenschaftlich mit dem Thema befassen, da man aus der Kryptanalyse Erkenntnisse für die Verbesserung der Verfahren ableiten kann.