2a. Kryptographische Basistechniken

Kryptoanalytische Attacken


Der Geheimtext wird dabei stets als bekannt angenommen, manchmal auch mehr.

Grafische Darstellungen


Angriff mit bekanntem Klartext (»known plaintext attack«)

Aus Kenntnis (oder Vermutung) über einen Teil des Klartexts werden Informationen über den Schlüssel gewonnen. Szenarien:

Mathematisch bedeutet der Angriff mit bekanntem Klartext das Auflösen einer Gleichung der Gestalt

f(a,k) = c      (mit a = Klartext, k = Schlüssel, c = Geheimtext)
nach der Unbekannten k. Je nach mathematischer Beschreibung der Chiffre werden hier algebraische und algebraisch-geometrische Methoden verwendet, meist über dem endlichen Körper F2.

Hier gibt es in der »Geheimdienstwelt« (insbesondere bei der NSA) mit Sicherheit viele öffentlich unbekannte Spezialkenntnisse.

Auch Grundlagenkenntnisse, die einen »Durchbruch« bedeuten? Eher nicht: Mathematiker die zu solchen Leistungen fähig sind, streben eher nach öffentlicher Anerkennung als sich bei einem Geheimdienst zu verstecken.

Wahrscheinliche Wörter und bekannte Klartextstücke gewinnt man als:

Das bekannte Klartextstück kann auch ein im Verlauf der Kryptoanalyse bereits gewonnener oder vermuteter Textteil sein, z. B. aufgrund einer Mustersuche.
Die Menge des bekannten Klartexts, die man für einen Angriff benötigt, ist ein Maß für die Effizienz dieses Angriffs - also auch für die Sicherheit der Chiffre. Dieses Maß ist gröber als die Zeitkomplexität des Angriffs, da ja jeder Klartext »angefasst« werden muss (sonst würde er nicht benötigt).

Beispiel: Das Brechen einer monoalphabetischen Substitution ist bei bekanntem Klartext aus etwa 5 bis 6 Buchstaben trivial. (Jeder bekannte Klartextbuchstabe ergibt einen Buchstaben des Schlüssels.)

Eine gute Chiffre muss resistent gegen einen Angriff mit bekanntem Klartext sein.

Die modernen standardisierten Chiffren erfüllen dieses Kriterium.

Eine gute Chiffre sollte auch resistent gegen einen Angriff mit gewähltem Klartext sein. Die aktuellen anerkannten kryptographischen Basisfunktionen erfüllen auch dieses Kriterium.


Allgemeine Bemerkungen zur Kryptoanalyse


Die Bedeutung der Schlüssel

Grundsatz der Kryptographie [2. Maxime von Kerckhoffs]:

In einem richtig konzipierten kryptographischen System braucht nur der Schlüssel geheim gehalten zu werden.

Die Sicherheit des Verfahrens beruht nur darauf, und zwar unter Kontrolle des Schlüsselinhabers - im Gegensatz zur Geheimhaltung des Algorithmus.

Die Maximen von Kerckhoffs

  1. Das System sollte, wenn schon nicht theoretisch, so doch praktisch unbrechbar sein.
  2. [Die berühmte] Eine Kompromittierung des Systems sollte den Kommunikationspartnern nicht schaden.
  3. Der Schlüssel sollte, ohne ihn zu notieren, leicht merkbar und leicht austauschbar sein.
  4. Die Kryptogramme sollten telegrafisch übertragen werden können.
  5. Der Apparat oder die Anleitung sollten von einer Einzelperson tragbar und bedienbar sein.
  6. Die Bedienung sollte leicht sein und nicht die Kenntnis vieler Regeln oder hohe Konzentration erfordern.

[Auguste Kerckhoffs: La Cryptographie militaire, 1883]

Ein Verfahren, für dessen Sicherheit man auf die Geheimhaltung des Algorithmus angewiesen ist, hat schwere Mängel:

Ein großes Geheimnis (Nachricht, Datei) wird hinter einem kleinen Geheimnis (Schlüssel) versteckt. Dadurch wird der Schutzaufwand konzentriert und reduziert: Je weniger Geheimnisse ein System birgt, desto leichter ist es zu sichern.

In diesem Sinne ist die Aussage zu verstehen, dass Kryptologie auch die Lehre vom effizienten Management von Geheimnissen ist.


Vorlesung Datenschutz und Datensicherheit
Autoren: Klaus Pommerening, Marita Sergl, 31. März 1999; letzte Änderung: 15. Mai 2007
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.