[A-DX] TV-Tipp, der hoffentlich stimmt ;-)

Roger
So Aug 14 11:59:42 CEST 2016


Am 14.08.2016 um 11:05 schrieb Name gelöscht:
> Ich habe keine Ahnung, inwieweit das Knacken des Codes auf Turings 
> Arbeiten beruht. 


https://en.wikipedia.org/wiki/Known-plaintext_attack

"...At Bletchley Park in World War II, strenuous efforts were made to 
use and even force the Germans to produce messages with known plaintext. 
For example, when cribs were lacking, Bletchley Park would sometimes ask 
the Royal Air Force to "seed" a particular area in the North Sea with 
mines (a process that came to be known as gardening, by obvious 
reference). The Enigma messages that were soon sent out would most 
likely contain the name of the area or the harbour threatened by the mines."

"....When a captured German revealed under interrogation that Enigma 
operators had been instructed to encode numbers by spelling them out, 
Alan Turing reviewed decrypted messages and determined that the number 
“eins” ("one") was the most common string in the plaintext. He automated 
the crib process, creating the Eins Catalogue, which assumed that “eins” 
was encoded at all positions in the plaintext. The catalogue included 
every possible position of the various rotors, starting positions, and 
keysettings of the Enigma"



https://de.wikipedia.org/wiki/Kryptoanalyse

Known Plaintext (bekannter Klartext)
     Der Angreifer besitzt Geheimtext(e) und die/den zugehörigen 
Klartext(e). Beide werden benutzt, um den Schlüssel zu ermitteln.
     Ein aktuelles Beispiel ist die Mitte 2006 veröffentlichte 
Verbesserung eines seit 2001 bekannten Angriffes auf das Wired 
Equivalent Privacy (WEP) Protokoll, das zur Authentisierung und 
Verschlüsselung von Wireless LAN eingesetzt wird. Der optimierte Angriff 
nutzt aus, dass Teile der verschlüsselten Nachricht - die Header des 
802.11-Protokolls - vorhersagbar sind.


Chosen Plaintext (selbst gewählter Klartext)
     Hierbei kann der Angreifer (Kryptoanalytiker) die zu 
verschlüsselnden Klartexte frei wählen und hat Zugang zu den 
entsprechenden Geheimtexten. Gegenüber dem Angriff mit bekanntem 
Klartext hat diese Variante den Vorteil, dass der Angreifer gezielt den 
Klartext variieren und die dadurch entstehenden Veränderungen im 
Geheimtext analysieren kann. Typischerweise schiebt der Angreifer dem 
Opfer die zu verschlüsselnden Nachrichten so unter, dass dem Opfer die 
Selektion durch eine andere Person nicht bewusst wird.
     Eine besonders mächtiges Angriffsszenario ist die adaptive chosen 
plaintext attack. Bei dieser kann der Angreifer jeweils die bisher 
erhaltenen Kryptotexte analysieren und je nach Ergebnis einen neuen 
Klartext zum Verschlüsseln wählen (daher „adaptive“).


Probable Plaintext (wahrscheinlicher Klartext)
     Der Angreifer besitzt Geheimtext und hat Grund zu der Annahme, dass 
dieser bestimmte Wortgruppen oder markante Wörter enthält, mit denen 
eine Analyse versucht werden kann. Die bekannten Wörter werden als Crib 
bezeichnet.
     So konnte etwa die Enigma mit einem anfänglichen Wissen geknackt 
werden, dass am Anfang zweimal der Schlüssel für den Rest der Nachricht 
(verschlüsselt mit einem unbekannten Tagesschlüssel) und anschließend 
das Datum und der Wetterbericht gesendet wurde. Man konnte damit den 
Tagesschlüssel rekonstruieren. Diese Methode wird auch Mustersuche genannt.






Funktionierte auch mit frühen Varianten von verschlüsselten 
ZIP-Archiven. Sobald eine Datei in einem verschlüsselten Archiv auch 
außerhalb unverschlüsselt vorlag konnte man recht schnell das 
betreffende Passwort ermitteln.



roger