- Differentielle Kryptanalyse
-
Differenzielle Kryptoanalyse ist eine spezielle Technik zum Angriff auf ein Verschlüsselungsverfahren. Es wird zur Kryptoanalyse eingesetzt.
Die Methode wurde im Jahr 1990 von Eli Biham und Adi Shamir, zwei Kryptologen und Mitentwicklern von RSA, veröffentlicht. Sie benutzten dieses Verfahren, um eine Attacke gegen DES zu finden. Dieser Angriff war effizienter als eine Brute-Force-Attacke. Allgemein wurde festgestellt, dass DES sehr resistent gegen die differenzielle Kryptoanalyse ist. Don Coppersmith, einer der Entwickler des Algorithmus, gab im Jahr 1994 an, dass Sicherheit gegen den Angriff eines der Entwicklungsziele war.[1] IBM wusste somit seit dem Jahr 1974 von dem Angriff. Nach einer Diskussion mit der NSA entschieden sich die Entwickler, weder den Angriff selbst noch die Sicherung dagegen zu veröffentlichen.[1]
Durchführung
Um eine differenzielle Kryptoanalyse durchzuführen, wählt man zwei Klartexte. Diese unterscheiden sich nur in bestimmten, vorher festgelegten Stellen. Nun wird darauf das Verschlüsselungsverfahren angewendet. Diese Verfahren bestehen in der Regel aus mehreren Runden. Nach jeder Runde vergleicht man den Klartext mit dem verschlüsselten Ergebnis. Dabei versucht man Muster in der Differenz zu erkennen und daraus den verwendeten Schlüssel herzuleiten oder Eigenschaften des Schlüssels vorherzusagen.
Differenzielle Kryptoanalyse kann sowohl auf Blockchiffren wie auch auf Stromchiffren angewendet werden.
Einzelnachweise
- ↑ a b Don Coppersmith: The Data Encryption Standard (DES) and its strength against attacks. (PDF) In: IBM Journal of Research and Development. 38, Nr. 3, May 1994, S. 243
Wikimedia Foundation.