Was ist Kryptanalyse? Was ist Kryptanalyse?
Kryptanalyse ist die Kunst, codierte Nachrichten zu entschlüsseln, ohne den Schlüssel gesagt zu werden. Um dies zu tun, müssen Hacker in kryptografische Sicherheitssysteme einbrechen, um Zugriff auf verschlüsselte Nachrichten zu erhalten.
In der Regel ist Kryptanalyse nur für Hacker nützlich, um Informationen unerlaubter zu erhalten. Für bestimmte Kryptografen kann es jedoch nützlich sein, Kryptoanalyseexperten einzusetzen, um Schwachstellen in Algorithmen zu ermitteln, um sie zu verbessern.
Kryptanalyse könnte auch verwendet werden, um Informationssysteme zu untersuchen oder zu analysieren, um versteckte Fehler zu entdecken, unter anderem.
Um die Kryptanalyse zu verstehen, werden wir zunächst die Ursprünge der Verschlüsselung öffentlicher und privater Schlüssel besprechen.
Ziemlich gute Privatsphäre (PGP)
Das Konzept von Pretty Good Privacy (PGP) wurde von dem ehemaligen Special Director von Computer Professionals for Social Responsibility (CPRS) Philip Zimmerman entwickelt. Er entwickelte es als eine Methode, um die Relevanz der Privatsphäre in einer digitalisierten Welt zu fördern.
PGP wird verwendet, um die Verschlüsselungsschlüssel zu generieren, die Kryptanalyse untergraben soll. Ein Schlüssel ist eine Zeichenfolge aus alphanumerischem Text, der vom PGP-System generiert wird. Dies wird durch spezielle Verschlüsselungsalgorithmen erreicht.
Es werden zwei Schlüssel erstellt: einer zum Verschlüsseln der Nachricht und einer zum Entschlüsseln.
Der Punkt der Verschlüsselung ist, dass die Nachricht nur von Ihnen oder jemandem, der den anderen Schlüssel hat, entschlüsselt werden kann. Funktionell gibt es keinen großen Unterschied zwischen den beiden anderen als Verschlüsseln und Entschlüsseln.
Der Schlüssel ist, dass der private Schlüssel grundsätzlich ein Passwort ist und niemals geteilt werden sollte.
Kryptographie
PGP ist nicht unbedingt datiert, aber es gibt heute weit überlegene Methoden der Privatsphäre.
SHA-256 ist ein perfektes Beispiel dafür. SHA-256 ist der Verschlüsselungsalgorithmus, der derzeit in Bitcoin verwendet wird. Bitcoin setzt tatsächlich weniger auf Verschlüsselung und konzentriert sich mehr auf kryptografische Hash-Funktionen.
Kryptografische Hash-Funktionen sind so konzipiert, dass sie nicht umkehren können, was bedeutet, dass sie nur einseitig funktionieren. SHA-256 konvertiert Text beliebiger Länge in eine alphanumerische Zeichenfolge von 256 Bit. Wie Sie vielleicht von 256 Bits erraten, ist es unglaublich schwierig zu entschlüsseln.
Wenn ein einzelner Teil der Eingabedaten geändert werden sollte, würde die Ausgabe folglich so drastisch geändert, dass die Hash-Werte völlig unabhängig erscheinen würden, wodurch eine zusätzliche Sicherheitsebene hinzugefügt wird.
Kryptanalyse
Kryptanalyse ist funktionell die Entschlüsselung und Analyse von Code, Chiffre oder verschlüsseltem Text. Es verwendet mathematische Formeln, um nach Schwachstellen innerhalb eines bestimmten Algorithmus zu suchen.
Obwohl es wichtig ist zu beachten, dass das Ziel der Kryptanaylse ist, eine Schwäche in einem kryptografischen Algorithmus zu finden, ist die Forschung von Kryptanalysatorarbeit nützlich für Kryptographen, um zu lernen, wie fehlerhafte Algorithmen zu verbessern.
Schlüsselbegriffe
Hier ist ein kurzes Glossar der Schlüsselbegriffe zur Kryptanalyse:
Klartext: Dies ist Text, der nicht rechnerisch markiert, formatiert oder in Code geschrieben wurde.
Verschlüsselungstext: Dies ist das Endergebnis der Verschlüsselung, die auf Klartext angewendet wird. Der Klartext wird verschlüsselt.
Ausgewählter Klartext: Dies ist ein Modell für die Kryptanalyse, bei dem angenommen wird, dass der Angreifer zufällige Klartexte auswählen kann, die verschlüsselt werden sollen und letztlich die relevanten Verschlüsselungstexte erhalten kann.
Bekannter Klartext: Dies ist ein weiteres Modell für die Kryptanalyse, bei dem der Angreifer sowohl auf den Klartext als auch auf den verschlüsselten Gegenstück (Verschlüsselungstext) zugreifen kann.
Arten von Kryptanalyseattacken
Im Folgenden finden Sie eine Liste der verschiedenen Arten von Kryptanalyseattacken. Die Liste der Angriffe wird basierend auf den Informationen kategorisiert, die der Angreifer ihnen zur Verfügung hat.
Known-Plaintext-Analyse (KPA): Bei dieser Art von Angriff entschlüsselt der Täter Verschlüsselungstexte mit teilweise bekannten Klartexten.
Chosen-Plaintext Analysis (CPA): Bei dieser Methode verwendet der Angreifer Verschlüsselungstext, der durch dieselbe Algorithmus-Technik willkürlich ausgewählten Klartext übereinstimmt.
Ciphertext-Only Analysis (COA): Dies ist, wenn ein Angreifer bekannte Verschlüsselungstextsammlungen in den Angriff einschließt.
Man-in-the-Middle (MITM): Dieser Angriff tritt auf, wenn zwei Parteien eine Nachricht oder einen Schlüssel verwenden, um die Kommunikation auf einem Kanal zu teilen, von dem sie glauben, dass sie sicher sind. In Wirklichkeit wurde der Kanal kompromittiert und der Angreifer verwendet einen MITM-Angriff, um die Nachricht abzufangen, die die Kommunikation durchläuft.
Adaptive Chosen-Plaintext Attack (ACPA): Diese Methode ähnelt einem CPA-Angriff, da sie ausgewählte Klartext und Verschlüsselungstext verwendet, die auf Daten basieren, die aus einer früheren Verschlüsselung gewonnen wurden.
Möchten Sie mehr über öffentliche und private Schlüssel erfahren? Erfahren Sie mehr darüber, was genau ein privater Bitcoin-Schlüssel ist hier auf Coin Rivet.
Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.