Die Kryptoanalyse gehört zur Wissenschaft der Kryptologie und beschäftigt sich mit der Informationsgewinnung aus verschlüsselten Daten. Damit gilt sie als Gegenspieler der Kryptographie, bei der es um die Entwicklung neuer Verschlüsselungstechnik geht. Das große Ziel der Kryptoanalyse (auch Kryptanalyse genannt) ist es also, kryptographische Verfahren zu umgehen und an die geheimen Botschaften zu gelangen. Damit will sie Schwachstellen in den existierenden Verschlüsselungstechniken aufzeigen oder verifizieren das die aktuell eingesetzten Verfahren sicher sind.
Erfahren Sie in diesem Artikel alles Wissenswerte zur Kryptoanalyse. Zuerst ordnen wir den Begriff in das Gebiet der Kryptologie ein und grenzen ihn von der Kryptographie ab. Danach gehen wir auf die Geschichte der Kryptoanalyse und den im Laufe der Zeit entwickelten Methoden der Datendechriffrierung ein. Zum Abschluss zeigen wir Ihnen mögliche Angriffsszenarien der Kryptoanalyse.
Einordnung der Kryptoanalyse
Das Wort Kryptographie wird den Meisten schon einmal irgendwo begegnet sein. Sie befasst sich mit der Verschlüsselung von Daten, was in unserer heutigen digitalen Welt immer wichtiger geworden ist. Nicht nur zahlreiche Onlinedienste arbeiten mit verschlüsselten Passwörtern und Übertragungen, auch viele andere sicherheitskritische Bereiche setzen kryptographische Verfahren ein. Dabei ist das grundlegende Prinzip einer Verschlüsselung eine Nachricht, die im frei lesbarem Klartext vorliegt, anhand eines Schlüssels in einem Geheimtext, englisch Ciphertext genannt, umgewandelt wird. Dieser ist ohne der Kenntnis des verwendeten Schlüssels mehr sinnvoll lesbar und somit sicher vor dem Zugriff Dritter.
Doch dies ist nur eine Seite der Medaille, denn manchmal müssen diese gesicherten Daten entziffert werden, ohne die nötigen Schlüssel zu besitzen. Diese Aufgabe übernimmt der „Gegenspieler“ der Kryptographie, die Kryptoanalyse. Bei der Kryptoanalyse geht es darum, gesicherte oder geheime Informationen wieder lesbar zu machen, ohne dass die Passwörter oder Sicherheitsschlüssel bekannt sind. Ziel der Kryptoanalyse als wissenschaftliche Disziplin kann die Suche nach sicheren Verschlüsselungen sein, indem diese verschiedenen Angriffsszenarien als Stresstest unterworfen und so auf Schwachstellen überprüft werden.
Die Kryptoanalyse gehört gemeinsam mit der Kryptografie zur Wissenschaft der Verschlüsselung von Daten: der Kryptologie. Beide Gegenstücke ergänzen somit einander und regen einander an, indem Erkenntnisse in einem Bereich Entwicklungen im anderen motivieren und vorantreiben können.
Worum geht es in der Kryptoanalyse genau?
Zentrale Begriffe in der Kryptologie sind die Dechiffrierung und Entzifferung. Während die Entschlüsselung die Umwandlung eines verschlüsselten Geheimtextes, auch als chiffrierter Text oder Chiffre bezeichnet, in einen allgemein lesbaren Klartext mithilfe eines legitimen Schlüssels beschreibt, ist die Entzifferung die Kernkompetenz der Kryptoanalyse.
In der Entzifferung wird versucht, ohne Kenntnis des Schlüssels Zugriff auf den verborgenen Nachrichteninhalt zu erlangen. Da die Verschlüsselungsverfahren immer effizienter werden und die technische Entwicklung unentwegt fortschreitet, hat sich im Laufe der Zeit ein umfangreicher Werkzeugkasten an Methoden der Kryptoanalyse (siehe weiter unten) entwickelt. Bevor diese Verfahren aber zum Einsatz kommen können, sind vorbereitende Schritte nötig. Diese bestehen in der Zusammenführung aller verfügbaren Informationen im Umkreis der zu entziffernden Nachricht. Dazu zählen neben den eingesetzten Methoden, auch plausible Vermutungen.
Geschichte der Kryptonalyse
In der Frühzeit der Kryptoanalyse bestanden die plausiblen Vermutungen vor allem aus statistischen Erwägungen. Bevor Computer die Verschlüsselungs- und Entschlüsselungsarbeit übernahmen, oblagen diese Tätigkeiten dem Menschen. Verwendete Algorithmen mussten für die Kryptologen noch handhabbar sein, das hieß, sie mussten vor allem einfach und schnell funktionieren, damit Aufwand und Zeit für deren Nutzung noch in einem vertretbaren Rahmen blieben.
Dies machte die chiffrierten Daten angreifbar für Statistik. Informationen, besonders Texte, bestehen aus verknüpften Zeichenketten. Diese Ketten sind in Texten nicht alle in der gleichen Häufigkeit vertreten. Bestimmte Worte treten mit besonderer Häufigkeit auf. Diese Häufigkeitsmuster machten geheime Botschaften für statistische Analysen angreifbar.
Weite Verbreitung fanden die Handchiffrierungsverfahren, die meist durch die Ersetzung einzelner Buchstaben durch andere arbeiteten. Anhand von Chiffrierungstabellen wurden die Buchstaben des Alphabetes durch Verschiebung jeweils durch andere Buchstaben ersetzt. So kann der Buchstabe „A“ durch eine einmalige Verschiebung zu einem „B“ oder durch beliebige Verschiebung durch jeweils andere Buchstaben ersetzt werden. Um einen Text zu verschlüsseln reichte es, in einer Tabelle festzuhalten, welche Verschiebungen vorgenommen worden waren. Bereits die antiken Feldherren im alten Griechenland oder der römische Imperator Caesar nutzten diese Methoden zur geheimen Nachrichtenübermittlung. Auch die berühmte Enigma-Maschine arbeitete mit komplexen Verschiebungsverfahren und konnte mit statistischer Kryptoanalyse gebrochen werden.
Mit dem Aufkommen hocheffizienter und schneller Rechenmaschinen konnte die statistische Schwachstelle von Chiffrierungstechniken allerdings behoben werden. Heute ist es beinahe unmöglich, unbekannte Schlüssel durch Häufigkeitsanalysen zu knacken. Dennoch waren die Kryptoanalytiker nicht untätig und entwickelten zahlreiche Analysemethoden, mit denen es auch heute noch möglich ist, Schlüssel zu rekonstruieren.
Der Werkzeugkasten der Kryptoanalyse: Methoden der Entzifferung
Während der geschichtlichen Entwicklung der Kryptoanalyse haben sich verschiedene Methoden zur Entzifferung von verschlüsselten Informationen etabliert. Mit dem Siegeszug des Computers mussten die Methoden natürlich angepasst werden. Eine Auswahl aktueller Methoden stellen wir Ihnen hier vor.
Brute-Force-Attacke
Am einfachsten arbeitet die Brute-Force-Methode. Sie eignet sich vor allem zum Brechen einfacher Passwörter. Indem systematisch alle möglichen Schlüssel durchprobiert werden, ist es am Ende möglich, das richtige Passwort zu ermitteln. Für Menschen ist dieses Verfahren langwierig und unbrauchbar, Computer haben damit allerdings überhaupt kein Problem mehr. Die Brute-Force-Attacke kann bestenfalls durch plausible Überlegungen verkürzt werden
, da zumindest von Menschen gewählte Passwörter mit verschiedenen Wahrscheinlichkeiten auftreten.
Wörterbuchangriff
Einer ähnlichen Überlegung folgt die als Wörterbuchangriff bekannte Entzifferungstechnik. Hier werden Schlüssel nicht systematisch erzeugt, sondern aus bestehenden Passwortsammlungen, den Wörterbüchern, automatisch ausgewählt. Auch hier ist natürlich die Häufigkeit vergebener Passwörter wichtig.
Seitenkanalattacke
Weitaus raffinierter als die beiden simplen Verfahren ist die Seitenkanalattacke, die zunächst Informationen aus dem Umfeld, den „Seitenkanälen“ des Geheimtextes analysiert. Verschlüsselungsverfahren erzeugen neben dem Kryptotext noch zahlreiche sogenannte „Metadaten“, die scheinbar gar nichts mit dem Verschlüsselungsverfahren selbst zu tun haben. Solche Daten sind beispielsweise die Dauer des Verschlüsselungsvorgangs für einen vorliegenden Klartext. Ist die Textlänge und gleichzeitig die benötigte Zeit für die Verschlüsselung bekannt
, kann daraus ein Hinweis auf die Chiffrierungsmethode selbst gewonnen werden. Dies ist der „Seitenkanal“ der geheimen Information. Weitere Seitenkanäle können Energieverbrauch des den Verschlüsselungsvorgang durchführenden Prozessors oder dessen elektromagnetischen Abstrahlungen sein, die von allen elektronischen Geräten erzeugt werden. Durch diese Seitenkanäle „sickern“ indirekt Hinweise auf das gesuchte Passwort zum Angreifer durch.
Lineare Kryptoanalyse
Mathematische Verfahren sind für viele Methoden in der Kryptoanalyse unverzichtbar. In der linearen Kryptoanalyse werden für Klar- und Geheimtext lineare Gleichungen erzeugt, die dann zusammen mit einer Gleichung für den angenommen Schlüssel miteinander verknüpft werden, um so aus den kombinierten Gleichungen eine Lösung zu erhalten. Dies ist dann der gesuchte Schlüssel. Das Verfahren kann zur Brechung sogenannter Blockchiffren benutzt werden, die bei Blockchain-Plattformen zum Einsatz kommen. Als Werkzeug ist die lineare Kryptoanalyse der gängige Stresstest für diese Verschlüsselungsverfahren.
Differentielle Kryptoanalyse
Neben dem zuvor beschriebenen Werkzeugen ist die differentielle Kryptoanalyse das zweite Verfahren zur Analyse von Blockchiffren. Anders als in der linearen Kryptoanalyse wird in der differentiellen Kryptoanalyse nicht mit der Verknüpfung linearer Gleichungen gearbeitet, sondern mit Differenzen. Vereinfacht gesprochen wird untersucht, welche Auswirkungen kleine Veränderungen im Klartext auf einen im Blockchiffre verschlüsselten Geheimtext haben. Daraus lässt sich dann der gesuchte Schlüssel ableiten: Wenn bekannt ist, wie der Schlüssel auf verschiedene Eingaben reagiert, kann der Schlüssel aus den Änderungen im Kryptotext ermittelt werden.
Algebraische Angriffsmethoden
Lineare und differentielle Analyse machen sich Eigenschaften linearer Gleichungen oder Differenzen zunutze. Sie funktionieren aufgrund ihrer mathematischen Struktur. Ähnlich gehen algebraische Angriffsmethoden vor, die sich bei asymmetrischen Verschlüsselungsverfahren bewährt haben. In dieser Verschlüsselungsform brauchen Sender und Empfänger zum gesicherten Nachrichtenaustausch nicht über denselben Schlüssel zu verfügen. Stattdessen funktionieren diese Verschlüsselungsalgorithmen wie eine Falltür: Es ist einfach, hineinzufallen, aber schwierig wieder herauszukommen.
Mithilfe algebraischer oder logischer Kryptoanalyse ist es aber möglich, die Aufgabe des Entzifferns in ein Gleichungssystem oder in eine logische Operation umzuwandeln, die für logische Maschinen wie Computer einfacher zu lösen sind. Das Auffinden des Schlüssels verläuft dann ähnlich wie das Lösen einer mathematischen oder formallogischen Aufgabe.
Man-in-the-middle-Angriff und Gitterbasenreduktion
Weitere Ansätze der Kryptoanalyse sind der Man-in-the-middle-Angriff und die Gitterbasenreduktion. Beim Man-in-the-middle-Angriff schiebt sich ein hypothetischer Angreifer zwischen Sender und Empfänger, um so Nachrichten abzufangen. Der Angreifer gaukelt den Kommunikationspartnern wechselseitig vor, der rechtmäßige Sender oder Empfänger der Nachrichten zu sein. Dabei kann er durch geschickte Manipulation oder Abhören der Nachrichten in den Besitz des gesuchten Schlüssels gelangen.
Das Konzept der Gitterbasenreduktion basiert auf der Tatsache, dass hinter Verschlüsselungen letztlich mathematische Strukturen, sogenannte Vektorräume stecken. Diese abstrakten Strukturen sind regelmäßig wie ein Gitter aufgebaut. In der Gitterbasenreduktion wird, sehr vereinfacht ausgedrückt, der Aufbau dieses Gitters untersucht. Gelingt dies, ist der Schlüssel gefunden.
Die digitale Kunst des Krieges: Angriffsszenarien der Kryptoanalyse
Die bisher geschilderten Methoden der Kryptoanalyse sind eingebettet in angenommene Angriffsszenarien. Darunter werden prototypische informationelle Situationen verstanden, in denen sich ein hypothetischer Angreifer befindet, wenn er sich einem Geheimtext gegenüber sieht. Diese Angriffsszenarien sind wichtige Elemente von Sicherheitstests. Dabei gilt der Grundsatz, dass die Sicherheit eines kryptografischen Verfahrens einzig und allein von der Sicherheit des verwendeten Schlüssels abhängen solle.
Diese nach dem niederländischen Kryptologen Auguste Kerckhoffs als Kerckhoffs‘ Prinzip bekannte Forderung erscheint zunächst trivial, dennoch gibt es immer wieder Fälle von Verschlüsselungssystemen, deren Sicherheit vorwiegend auf der Geheimhaltung des Verfahrens selbst beruht. Solche Systeme wurden bisher allerdings immer nach relativ kurzer Zeit aufgedeckt und zeigten damit, dass sie sich vor allem auf die Geheimhaltung des Verfahrens und nicht auf Schlüsselsicherheit stützten. Die Angriffsszenarien der Kryptoanalyse nehmen nun an, dass Angreifern verschiedene Informationen zur Verfügung stehen können.
Ciphertext-Only-Szenario
Stehen dem Angreifer lediglich die Geheimtexte zur Verfügung, spricht man vom Ciphertext-Only-Szenario (nur Geheimtext). Die Herausforderung liegt nun darin, das verwendete Verschlüsselungsverfahren zu bestimmen und dieses mit einer der bereits behandelten Methoden zu brechen. Da praktisch keine Kontextinformationen bereitstehen, ist Ciphertext-Only das schwierigste Angriffsszenario für den Angreifer.
Probable Plaintext
Im zweiten Probable Plaintext genannten Anwendungsfall befinden sich neben dem Geheimtext auch Informationen über bestimmte, im Klartext vorkommende Wörter oder Wortgruppen in den Händen des Angreifers. Dies kann auch dann gegeben sein, wenn nur das Thema des übermittelten Klartextes bekannt ist, da hier dann bestimmte Wörter oder Wortkombinationen wahrscheinlich werden. Hieraus leitet sich auch der Name des Szenarios, Probable Plaintext, wahrscheinlicher Klartext, ab.
Known Plaintext
Ist neben dem Geheimtext der Klartext bekannt, tritt das Szenario Known Plaintext ein. Dies ist nicht gleichbedeutend mit der Bekanntheit des Schlüssels. Da in diesem Szenario gewissermaßen Start (Klartext) und Ziel (Geheimtext) bekannt sind, muss der Angreifer nun in der Kryptoanalyse den Weg (Schlüssel) zwischen beiden finden.
Chosen-Text-Angriffsszenarien
In den Chosen-Text-Angriffsszenarien der Kryptoanalyse können entweder der Klartext durch den Kryptonalytiker gewählt werden (Chosen Plaintext) oder der Geheimtext (Chosen Ciphertext). Je nach Variante kann der Analytiker die durch seine Veränderungen am Klartext ausgelösten Effekte auf den Geheimtext studieren (im Falle des frei wählbaren Klartextes) oder er kann sich zu einem frei gewählten Klartext den Geheimtext anzeigen lassen (Chosen Ciphertext). Durch die Kenntnis des Paares, kann der Angreifer nun versuchen, systematisch den bekannten Klartext beliebig zu verschlüsseln (Brute-Force-Angriff). Wird dabei ein Chiffrat erzeugt, dass dem bereits bekannten Geheimtext entspricht, ist der gesuchte Schlüssel gefunden.
Fazit
Die Kryptoanalyse als Teilgebiet der Kryptologie beschäftigt sich mit der Entzifferung von Verschlüsselungstechniken. Damit gilt sie als Gegenspieler der Kryptographie und beide Gebiete ergänzen sich gegenseitig. Kryptographische Systeme sollten sich nämlich einer Schwachstellenanalyse unterziehen, um Sicherheitslücken schnell entdecken zu können.
Für diese Schwachstellenanalyse bedient sich die Kryptoanalyse verschiedener Methoden, wie zum Beispiel der Seitenkanalattacke, für die Angriffe auf die Verschlüsselungsmethode. Die Angriffe werden auf der Grundlage der vorliegenden Voraussetzungen in Ciphertext-Only, Probable-Plaintext, Known-Plaintext und Choosen-Text unterschieden.
Die am häufigsten eingesetzten Angriffsverfahren sind die differentielle und lineare Kryptoanalyse bei Blockchiffren und der Brute-Force-Angriff zur Durchmusterung aller möglicher Schlüssel.
Hinterlasse einen Kommentar