Schlüsselwiederherstellungsangriff - Key-recovery attack

Ein Schlüsselwiederherstellungsangriff ist der Versuch eines Gegners, den kryptografischen Schlüssel eines Verschlüsselungsschemas wiederherzustellen . Normalerweise bedeutet dies, dass der Angreifer über ein Paar oder mehr als ein Paar aus Klartextnachricht und dem entsprechenden Geheimtext verfügt . In der Vergangenheit hat sich die Kryptoanalyse von Blockchiffren auf die Schlüsselwiederherstellung konzentriert, aber die Sicherheit gegen diese Art von Angriffen ist eine sehr schwache Garantie, da es möglicherweise nicht erforderlich ist, den Schlüssel wiederherzustellen, um Teilinformationen über die Nachricht zu erhalten oder die Nachricht vollständig zu entschlüsseln. Die moderne Kryptographie verwendet robustere Sicherheitskonzepte. In letzter Zeit ist die Ununterscheidbarkeit bei adaptiven Choled-Ciphertext-Angriffen (IND-CCA2-Sicherheit) zum "goldenen Standard" der Sicherheit geworden. Der offensichtlichste Schlüsselwiederherstellungsangriff ist der umfassende Schlüsselsuchangriff . Moderne Verschlüsselungen haben jedoch oft einen Schlüsselraum von mindestens einer Größe , was solche Angriffe mit der aktuellen Technologie unmöglich macht.

KR-Vorteil

In der Kryptographie ist der Schlüsselwiederherstellungsvorteil ( KR-Vorteil ) eines bestimmten Algorithmus ein Maß dafür, wie effektiv ein Algorithmus einen Schlüsselwiederherstellungsangriff starten kann. Folglich ist der von jedem Algorithmus mit einer festen Menge an Rechenressourcen erreichbare maximale Schlüsselwiederherstellungsvorteil ein Maß dafür, wie schwierig es ist, den Schlüssel einer Chiffre wiederherzustellen . Es ist definiert als die Wahrscheinlichkeit, dass der gegnerische Algorithmus den zufällig ausgewählten Schlüssel einer Chiffre bei einer bestimmten Menge an Rechenressourcen erraten kann. Ein extrem niedriger KR-Vorteil ist für die Sicherheit eines Verschlüsselungsschemas wesentlich .

Verweise

Externe Links