Chosen-Ciphertext-AngriffDieser Artikel behandelt den Chosen-Ciphertext-Angriff auf Kryptosysteme. Der Angreifer hat temporär die Möglichkeit, Geheimtexte seiner Wahl zu entschlüsseln. Dies kann durch Zugriff auf ein Hardwaresystem durch einen Einbruch geschehen; es fällt jedoch auch der Zugriff auf unvorhergesehene Nebeneffekte, wie verschiedene Fehlermeldungen nach erfolgreicher bzw. erfolgloser Entschlüsselung darunter. Ein Beispiel dafür ist Bleichenbachers Angriff auf PKCS#1. Bei einigen Kryptosystemen, etwa bei Rabin, ist er dann in der Lage, aus den gewonnenen Datenpaaren den geheimen Schlüssel zu ermitteln, mit dem die Geheimtexte verschlüsselt waren. Beispiel-Angriff auf RSA durch Brute-ForceIm Folgenden wird beispielhaft ein Chosen-Ciphertext-Angriff auf eine RSA-Verschlüsselung mittels Brute-Force gezeigt. Bei RSA sind die öffentlichen Schlüssel frei abrufbar. Mit Hilfe des öffentlichen Schlüssels kann ein beliebiger Datenstrom verschlüsselt, jedoch nicht wieder entschlüsselt werden. Wird derselbe Text mit demselben Schlüssel verschlüsselt, entsteht immer dieselbe Chiffre. Diese Tatsache kann ein Angreifer ausnutzen. Zunächst fängt der Angreifer eine verschlüsselte Nachricht ab. Nun beginnt der Angreifer, systematisch Klartexte zu verschlüsseln. Sobald das von ihm abgefangene Chiffrat mit dem von ihm erzeugten übereinstimmt, hat er den Klartext gefunden.[1] Beispiel-Angriff auf RSA mit Social Engineering/Debugging-FunktionIm Folgenden wird beispielhaft ein Chosen-Ciphertext-Angriff auf eine RSA-Verschlüsselung mit Social Engineering gezeigt. Wichtig bei diesem Angriff ist, dass die Reihenfolge des Verschlüsselns beim Entschlüsseln keine Rolle spielt.
Aktuelle Angriffe
Siehe auchEinzelnachweise
|
Portal di Ensiklopedia Dunia