[A-DX] TV-Tipp, der hoffentlich stimmt ;-)
RogerSo Aug 14 11:59:42 CEST 2016
- Vorherige Nachricht (dieses Gesprächs): [A-DX] TV-Tipp, der hoffentlich stimmt ;-)
- Nächste Nachricht (dieses Gesprächs): [A-DX] TV-Tipp, der hoffentlich stimmt ;-)
- Nachrichten sortiert nach: [ Datum ] [ Thema ] [ Betreff (Subject) ] [ Autor ]
Am 14.08.2016 um 11:05 schrieb Name gelöscht: > Ich habe keine Ahnung, inwieweit das Knacken des Codes auf Turings > Arbeiten beruht. https://en.wikipedia.org/wiki/Known-plaintext_attack "...At Bletchley Park in World War II, strenuous efforts were made to use and even force the Germans to produce messages with known plaintext. For example, when cribs were lacking, Bletchley Park would sometimes ask the Royal Air Force to "seed" a particular area in the North Sea with mines (a process that came to be known as gardening, by obvious reference). The Enigma messages that were soon sent out would most likely contain the name of the area or the harbour threatened by the mines." "....When a captured German revealed under interrogation that Enigma operators had been instructed to encode numbers by spelling them out, Alan Turing reviewed decrypted messages and determined that the number “eins” ("one") was the most common string in the plaintext. He automated the crib process, creating the Eins Catalogue, which assumed that “eins” was encoded at all positions in the plaintext. The catalogue included every possible position of the various rotors, starting positions, and keysettings of the Enigma" https://de.wikipedia.org/wiki/Kryptoanalyse Known Plaintext (bekannter Klartext) Der Angreifer besitzt Geheimtext(e) und die/den zugehörigen Klartext(e). Beide werden benutzt, um den Schlüssel zu ermitteln. Ein aktuelles Beispiel ist die Mitte 2006 veröffentlichte Verbesserung eines seit 2001 bekannten Angriffes auf das Wired Equivalent Privacy (WEP) Protokoll, das zur Authentisierung und Verschlüsselung von Wireless LAN eingesetzt wird. Der optimierte Angriff nutzt aus, dass Teile der verschlüsselten Nachricht - die Header des 802.11-Protokolls - vorhersagbar sind. Chosen Plaintext (selbst gewählter Klartext) Hierbei kann der Angreifer (Kryptoanalytiker) die zu verschlüsselnden Klartexte frei wählen und hat Zugang zu den entsprechenden Geheimtexten. Gegenüber dem Angriff mit bekanntem Klartext hat diese Variante den Vorteil, dass der Angreifer gezielt den Klartext variieren und die dadurch entstehenden Veränderungen im Geheimtext analysieren kann. Typischerweise schiebt der Angreifer dem Opfer die zu verschlüsselnden Nachrichten so unter, dass dem Opfer die Selektion durch eine andere Person nicht bewusst wird. Eine besonders mächtiges Angriffsszenario ist die adaptive chosen plaintext attack. Bei dieser kann der Angreifer jeweils die bisher erhaltenen Kryptotexte analysieren und je nach Ergebnis einen neuen Klartext zum Verschlüsseln wählen (daher „adaptive“). Probable Plaintext (wahrscheinlicher Klartext) Der Angreifer besitzt Geheimtext und hat Grund zu der Annahme, dass dieser bestimmte Wortgruppen oder markante Wörter enthält, mit denen eine Analyse versucht werden kann. Die bekannten Wörter werden als Crib bezeichnet. So konnte etwa die Enigma mit einem anfänglichen Wissen geknackt werden, dass am Anfang zweimal der Schlüssel für den Rest der Nachricht (verschlüsselt mit einem unbekannten Tagesschlüssel) und anschließend das Datum und der Wetterbericht gesendet wurde. Man konnte damit den Tagesschlüssel rekonstruieren. Diese Methode wird auch Mustersuche genannt. Funktionierte auch mit frühen Varianten von verschlüsselten ZIP-Archiven. Sobald eine Datei in einem verschlüsselten Archiv auch außerhalb unverschlüsselt vorlag konnte man recht schnell das betreffende Passwort ermitteln. roger
- Vorherige Nachricht (dieses Gesprächs): [A-DX] TV-Tipp, der hoffentlich stimmt ;-)
- Nächste Nachricht (dieses Gesprächs): [A-DX] TV-Tipp, der hoffentlich stimmt ;-)
- Nachrichten sortiert nach: [ Datum ] [ Thema ] [ Betreff (Subject)] [ Autor ]