Kryptoanalyse (in jüngeren Veröffentlichungen auch Kryptoanalyse) beschreibt im eigentlichen Sinn das Erforschen von Möglichkeiten und Vorgehensweisen zur Gewinnung von Information aus kodierten Dokumenten. Unter Kryptoanalyse versteht man heute allgemein die Untersuchung kryptographischer Vorgänge (nicht nur zur Verschlüsselung) mit dem Zweck, diese entweder zu "brechen", d.h. abzubrechen oder ihre Schutzwirkung zu vermeiden, oder ihre Unbedenklichkeit zu beweisen und zu beziffern.
Die Kryptoanalyse ist das "Gegenstück" zur Kryptografie. Beides sind Teilbereiche der Verschlüsselung. Die Webanalyse kann in Analogie zur Kryptoanalyse, die sich auf die Kryptografie konzentriert, als "Gegenstück" zur Webanalyse verstanden werden. Anders als bei der Kryptoanalyse, bei der kryptographische Inhalte vorliegen und ausgewertet oder aufgebrochen werden sollen, funktioniert die Brückenanalyse zunächst nur unter der Voraussetzung, dass verborgene Informationen in einem Datenträger enthalten sind.
Nur wenn sich diese Vermutung bestätigt hat, wird der Versuch unternommen, die eigentliche Information zu gewinnen. Es können auch Verfahren aus der Kryptoanalyse eingesetzt werden. Der Schutz der Steganografie basiert auf der Tatsache, dass Dritte den Gebrauch der Steganografie nicht wahrnehmen. Auch wenn sie davon wissen, sollten Dritte nicht in der Lage sein, den tatsächlichen Text zu lesen.
Dechiffrierung" und "Entschlüsselung" haben in der Verschlüsselung verschiedene Bedeutungen: (autorisierte) Dechiffrierung bedeutet, den Chiffriertext mit Unterstützung des vertrauten Schlüssel wieder in einfachen Text umzuwandeln und so die Botschaft auszulesen. Entziffern (unautorisiert) ist dagegen die Art, die Botschaft aus dem Chiffretext herauszuholen, ohne den Schlüssel zu kennen.
Anstatt das Verb zu entschlüsseln, wird in der Kryptoanalyse auch der Begriff "Bruch" oder "Crack" benutzt. Die Kryptoanalyse ist ein wichtiges Instrument, um alle zur Verfügung stehenden Erkenntnisse über die zu untersuchende Methode, ihre Eigenschaften und die zu schützenden Werte in die Auswertung einzubeziehen. Der Typ der zur Verfügung stehenden Information und deren Steuerung ist in unterschiedliche Angriffsszenarios unterteilt (siehe Sicherheitsmodelle und -aussagen) und qualifiziert die Bedeutung des Angriffs oder der Sicherheitsaussage.
Früher, als es mit mechanischen Geräten wie dem Rätsel oder Computern der Kryptografie möglich war, Botschaften in pseudozufällige Sequenzen zu verschlüsseln, war die Statistiken die mächtigste Methode, um Botschaften zu entschlüsseln. Durch die Kenntnis der Gesetze einer bestimmten Fremdsprache können Briefe und Worte zugewiesen und der Text wiederhergestellt werden. Komplexe rechnerische Thesen und Methoden werden oft verwendet, z.B. B. aus der Mathematik, der Mathematik oder der stochastischen Lehre.
Seitenkanalangriff: Der Täter sucht neben dem reinen Text, der Chiffre oder dem Key weitere Angaben über den benutzten Suchalgorithmus und den Key. Linearkryptoanalyse: Diese Methodik wurde 1993 von Mitsuru Matsui publiziert. Dabei wird der wahrscheinlichste Key für das Abbrechen von Blockverschlüsselungsmethoden linear betrachtet.
Differential cryptanalysis: Differential cryptanalysis wurde 1991 von Eli Biham und Adi Shamir für den Angriff auf DES erfunden. In der Differentialanalyse werden Textpaare mit bestimmten Abweichungen (den Unterschieden) kodiert, um aus den Abweichungen in der Chiffrierrate den Geheimschlüssel des Symmetriesystems herzuleiten. Angriff Man-in-the-Middle: Der Angriff ist zwischen zwei Gesprächspartnern angesiedelt und kann alle Mitteilungen abhören und modifizieren oder neue Mitteilungen anbringen.
Wenn der kryptographische Ansatz auf einer passenden Algebraische Strukturen arbeitet oder durch entsprechende algebraische Operatoren repräsentiert werden kann, können besondere Merkmale der Algorithmen genutzt werden, um den Lösungsalgorithmus zu attackieren. Häufig ist der Bruch des Prozesses auf die Lösung eines Systems von Gleichungen über die logische Gleichung oder eine Anweisung zurückzuführen.
Diese Attacken werden hauptsächlich auf asymetrische Prozeduren angewandt, die oft auf endliche Gruppierungen angewandt werden. Grid-Base Reduction-Angriffe: Viele kryptografische Methoden können durch die Bestimmung eines kleinen Vektors in einem gegebenen Grid angegriffen werden. Dieses Angriffsverfahren wird in kryptographischen Prozeduren auf Basis des Grid- oder Rucksackproblems wie NTRU oder dem Merkle-Hellman-Kryptosystem aber auch - in Verbindung mit algebraischer Angriffsmethodik - in anderen asymetrischen kryptographischen Prozeduren, wie RSA, verwendet.
Die Beweise für die Unbedenklichkeit kryptografischer Vorgänge können nur in den seltensten Fällen streng eingehalten werden, d. h. im Sinn der Erkenntnistheorie. Häufig wird die Verfahrenssicherheit im Sinn der Komplexitätslehre bewiesen, d. h. sie wird auf mehr oder weniger verbreitete Vermutungen über die Schwierigkeiten von Rechenproblemen (z. B. B. NP-Komplettprobleme, Faktorisierungen oder diskrete Logarithmen) oder andere kryptographische Prozeduren zurückzuführen.
Teilweise werden auch die theoretischen Ansätze zur Modellierung von Komponenten der Methode (z.B. B. Random-Oracle-Modell) oder die Möglichkeit von potentiellen Angreifern (z.B. B. Gattungsalgorithmen ) verwendet, wobei das daraus erlangte Wissen über die Sicherheitsaspekte einer Methode immer im Gesamtzusammenhang des Models zu betrachten ist und teilweise umstritten ist.
Die Sicherheitsanalyse von kryptografischen Prozeduren und die daraus abgeleiteten Sicherheitsaussagen basieren auf verschiedenen Angriffs- und Sicherheitsmodellen. Die Güte einer Stellungnahme zur Sicherung eines Vorgehens gegen gewisse Täter ist also abhängig von den vermuteten Angriffen und dem jeweiligen Angriffszenario. Angaben zur sicherheitstechnischen Absicherung eines kryptografischen Prozesses betreffen in der regel spezifische Ziele.
Welche Targets möglich sind, hängt von der Form des kryptografischen Vorgehens ab. Bei allen kryptografischen Prozeduren, die einen Geheimschlüssel benutzen, ist die Bestimmung des Geheimschlüssels das weitestgehende Angriffsziel, da dies die verfahrenstechnische Absicherung völlig untergräbt. Die Angreiferin muss den richtigen Text für einen Chiffriertext und zwei mögliche Klartexte bestimmen.
Semantische Sicherheit wird sowohl für asymetrische als auch für symmetrische Kryptosysteme berücksichtigt. Die Angreiferin bzw. der Angreifer bemüht sich, einen Chiffriertext so zu ändern, dass der entsprechende neue Text, der beim Entschlüsseln des geänderten Chiffriertextes erlangt werden würde, in einer gewissen (dem Angreifer vertrauten ) Beziehung zum Originaltext steht. Beispielsweise könnte es das Bestreben sein, den Chiffriertext so zu ändern, dass eine im Text angezeigte Nummer (z.B. ein Kaufpreis) reduziert wird.
Eine Verschlüsselungsmethode, die gegen solche Attacken geschützt ist, da ein Hacker keine Einflussnahme auf die daraus resultierenden Änderungen im Text hat, wenn er den Chiffriertext manipuliert, wird als nicht manipulierbar eingestuft. Die Angreiferin bemüht sich, einen validen Chiffriertext zu erstellen, ohne den entsprechenden Text zu wissen. Ist dies nicht möglich (d. h. in Polynomzeit), wird diese Funktion als Klartext-Awareness bezeichnet.
Die Kryptoanalyse wird heute in der Wissenschaft meist auf Methoden angewandt, deren Spezifikationen bekannt sind. Damit wird Kerckhoffs' Grundsatz entsprochen, nach dem die Sicherung eines Vorgangs nur auf der Verschwiegenheit des Schlüssel beruht. Das Geheimnis des Rechenalgorithmus (Security by Obscurity) vermeidet die Auswertung durch Experten und gilt daher heute als ziemlich sicherheitskontraproduktiv.
Bisher wurden heimliche kryptografische Vorgänge immer wieder entdeckt, ausgewertet und abgebrochen (z.B. mit GSM, Missbrauchskarten oder der Chiffrierung von handelsüblichen DVDs[2]). Geheimverfahren werden heute weniger häufig angewendet, vor allem im Militärbereich und zum Schutze von Geheiminformationen (z.B. Libellen oder Chiasmus), aber auch in abgeschlossenen kaufmännischen Anlagen wie Pay-TV, Zugangskontrolle (z.B. Mifare) oder Digital Rights Management.
Die Angreiferin erkennt einen oder mehrere Chiffriertexte und verwendet diese, um den Text oder den Key zu identifizieren. Wahrscheinlich Text Der Täter hat Chiffretext und hat Anlass zu der Vermutung, dass er gewisse Gruppen von Wörtern oder Unterscheidungswörtern beinhaltet, mit denen eine Auswertung durchgeführt werden kann. Bekannte Klartexte Der Täter hat Chiffretext(e) und den entsprechenden Klartext(e).
Ausgewählter Text (selbstgewählter Klartext) Der Täter (Kryptoanalytiker) kann den zu chiffrierenden Text beliebig auswählen und hat Zugriff auf den zugehörigen Chiffriertext. Im Vergleich zu Angriffen mit bekannter Klartextdarstellung hat diese Version den Vorzug, dass der Täter den Text spezifisch verändern und die daraus resultierenden Änderungen im geheimen Text auswerten kann.
In der Regel werden die zu chiffrierenden E-Mails vom Täter so an das betroffene Objekt weitergeleitet, dass das betroffene Objekt die Auswahl durch eine andere Personen nicht kennt. Ein besonders leistungsfähiges Attack-Szenario ist der adaptiv gewählte Klartext-Angriff. In diesem Fall kann der Täter die bisher empfangenen Cryptotexte auswerten und je nach Resultat einen neuen Text zur Verschlüsselung auswählen (daher "adaptiv").
Durch den öffentlichen Verschlüsselungscode kann der Täter beliebig viele E-Mails chiffrieren. Chiffriertext (selbstgewählter Chiffriertext) Der Täter hat die Moeglichkeit, den Chiffriertext seiner wahl voruebergehend zu entschlaesseln. So kann Bleichenbacher beispielsweise bei einigen Verschlüsselungssystemen wie Rabin den Geheimschlüssel bestimmen, mit dem die geheime Texte aus den erhaltenen Datensatzpaaren chiffriert wurden.
Adaptiver ausgewählter Chiffriertext (adaptiv selbstgewählter Chiffriertext) Wie beim vorherigen Zugriff, jedoch hat der Täter länger Zugriff auf das Gesamtsystem und kann nach jeder Auswertung einen neuen Chiffriertext zur Entschlüsselung auswählen. Selektierter Klartext (selbstgewählter Text) Zusammenfassung von selektiertem Klartext und selektiertem Chiffretext. Adaptiver ausgewählter, selbstgewählter Klartext (adaptiver, selbstgewählter Text) Kombinationen aus adaptivem, ausgewähltem Klartext und adaptivem Chiffretext.