Definition

Kryptosystem

Der Begriff „Kryptosystem“ ist eine Abkürzung für "kryptographisches System" und bezieht sich auf ein Computersystem, das Kryptographie einsetzt, eine Methode zum Schutz von Informationen und Kommunikation durch die Verwendung von Codes, so dass nur diejenigen, für die die Informationen bestimmt sind, sie lesen und verarbeiten können.

Um die Sicherheit von Daten zu gewährleisten, enthalten Kryptosysteme Algorithmen zur Schlüsselgenerierung, Verschlüsselung und Entschlüsselung. Das Herzstück kryptographischer Operationen ist ein kryptographischer Schlüssel, eine Bitfolge, die von einem kryptographischen Algorithmus verwendet wird, um Klartext in Chiffretext oder umgekehrt zu verwandeln. Der Schlüssel ist Teil der variablen Daten, die einem kryptographischen Algorithmus zur Ausführung dieser Art von Operationen zur Verfügung gestellt werden. Die Sicherheit des kryptographischen Systems hängt von der Sicherheit der verwendeten Schlüssel ab.

Kryptosysteme werden für den sicheren Versand von Nachrichten über das Internet verwendet. In einer anderen Anwendung der Kryptographie könnte ein System für sichere E-Mail-Kommunikation Methoden für digitale Signaturen, kryptographische Hash-Funktionen und Schlüsselverwaltungstechniken umfassen.

Was sind die Bestandteile von Kryptosystemen?

Ein grundlegendes Kryptosystem umfasst die folgenden Komponenten:

  • Klartext - Dies sind die Daten, die geschützt werden müssen.
  • Verschlüsselungsalgorithmus - Dies ist der mathematische Algorithmus, der den Klartext als Eingabe nimmt und den Chiffretext zurückgibt. Er erzeugt auch den eindeutigen Verschlüsselungsschlüssel für diesen Text.
  • Chiffretext (Ciphertext) - Dies ist die verschlüsselte oder unlesbare Version des Klartextes.
  • Entschlüsselungsalgorithmus - Dies ist der mathematische Algorithmus, der den verschlüsselten Text als Eingabe nimmt und ihn in Klartext entschlüsselt. Er verwendet auch den eindeutigen Entschlüsselungsschlüssel für diesen Text.
  • Verschlüsselungsschlüssel - Dies ist der dem Absender bekannte Wert, der verwendet wird, um den Chiffretext für den gegebenen Klartext zu berechnen.
  • Entschlüsselungsschlüssel - Dies ist der Wert, der dem Empfänger bekannt ist und der verwendet wird, um den gegebenen Geheimtext in Klartext zu entschlüsseln.

Die Arten von Kryptosystemen

Kryptosysteme werden nach der Methode eingeteilt, die sie zur Verschlüsselung von Daten verwenden, entweder symmetrisch oder asymmetrisch.

Bei der symmetrischen Verschlüsselung verwendet das Kryptosystem denselben Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung. Bei dieser Methode werden die Schlüssel vor der Übertragung mit beiden Parteien geteilt und regelmäßig geändert, um Systemangriffe zu verhindern.

Asymmetrische Verschlüsselung liegt vor, wenn das Kryptosystem unterschiedliche Schlüssel für die Ver- und Entschlüsselung verwendet. Der Klartext wird mit zwei voneinander unabhängigen Schlüsseln in einen Geheimtext umgewandelt. Einem öffentlichen und einem privaten Schlüssel. Den privaten Schlüssel kennt nur die Partei, die die Nachricht entschlüsselt.

Beispiele für Angriffe auf Kryptosysteme

Die moderne Kryptographie ist hochkomplex geworden, und da die Verschlüsselung zur Sicherung von Daten eingesetzt wird, sind kryptographische Systeme ein attraktives Ziel für Angreifer. Was heute als starke Verschlüsselung gilt, wird in einigen Jahren aufgrund von Fortschritten in der CPU-Technologie und neuen Angriffstechniken wahrscheinlich nicht mehr ausreichend sein.

Zu den gängigen Arten von kryptographischen Angriffen gehören die folgenden:

  • Bei Brute-Force-Angriffen werden alle möglichen Kombinationen für einen Schlüssel oder ein Passwort ausprobiert. Mit zunehmender Schlüssellänge steigt die Zeit für die Durchführung eines Brute-Force-Angriffs, da die Anzahl der möglichen Schlüssel zunimmt.
  • Bei einem Replay-Angriff fängt eine böswillige Person eine verschlüsselte Nachricht zwischen zwei Parteien ab (zum Beispiel eine Authentifizierungsanfrage) und „spielt“ die erfasste Nachricht später wieder ab, um eine neue Sitzung zu eröffnen. Das Einfügen eines Zeitstempels und einer Ablauffrist in jede Nachricht kann helfen, diese Art von Angriff zu verhindern.
  • Bei einem Man-in-the-Middle-Angriff (MitM) setzt sich eine böswillige Person zwischen zwei kommunizierende Parteien und fängt die Kommunikation ab (einschließlich des Aufbaus der kryptographischen Sitzung). Der Angreifer antwortet auf die Initialisierungsanfragen des Absenders, baut eine sichere Sitzung mit dem Absender auf und richtet dann eine zweite sichere Sitzung mit dem vorgesehenen Empfänger ein, wobei er einen anderen Schlüssel verwendet und sich als der Absender ausgibt. Der Angreifer hat Zugriff auf den gesamten Datenverkehr zwischen den beiden Parteien.
  • Ein Implementierungsangriff macht sich Schwachstellen in der Implementierung eines Kryptosystems zunutze, um den Softwarecode auszuhebeln, und zwar nicht nur Fehler und Schwachstellen, sondern die logische Implementierung, um das Verschlüsselungssystem zu nutzen.
  • Ein statistischer Angriff nutzt statistische Schwächen in einem Kryptosystem aus, wie zum Beispiel Fließkommafehler. Eine weitere Schwäche, die zu einem statistischen Angriff führen kann, ist die Unfähigkeit, echte Zufallszahlen zu erzeugen. Da softwarebasierte Zufallszahlengeneratoren eine begrenzte Kapazität haben, könnten Angreifer möglicherweise Verschlüsselungsschlüssel vorhersagen. Statistische Angriffe zielen darauf ab, Schwachstellen in der Hardware oder dem Betriebssystem zu finden, auf dem die Kryptographieanwendung läuft.
  • Ein reiner Chiffrierangriff ist eine der schwierigsten Arten von Cyberangriffen, da der Angreifer zu Beginn nur über sehr wenige Informationen verfügt. Der Angreifer könnte beispielsweise mit einigen unverständlichen Daten beginnen, von denen er annimmt, dass es sich um eine wichtige verschlüsselte Nachricht handelt. Nachfolgend werden dann mehrere Teile des Chiffriertextes gesammelt, die ihm helfen können, Trends oder statistische Daten zu finden, die bei einem Angriff hilfreich wären.
  • Bei einem Angriff mit bekanntem Klartext kann ein Angreifer, der im Besitz einer Kopie sowohl der verschlüsselten Nachricht als auch der Klartextnachricht ist, die zur Erzeugung des Chiffriertextes verwendet wurde, schwächere Codes knacken. Diese Art von Angriff zielt darauf ab, die Verbindung zu finden - den kryptographischen Schlüssel, der zur Verschlüsselung der Nachricht verwendet wurde. Sobald der Schlüssel gefunden ist, kann der Angreifer alle Nachrichten entschlüsseln, die mit diesem Schlüssel verschlüsselt wurden.
Diese Definition wurde zuletzt im Mai 2023 aktualisiert

Erfahren Sie mehr über Datensicherheit

ComputerWeekly.de
Close