Passwort mit Statistik-Angriff knacken

Hallo

Ich habe mal irgendwo gelesen, dass ein Angreifer ein Passwort knacken kann, wenn er beliebige Daten mit diesem geheimen Passwort verschlüsseln kann. Er also Eingabe und Ausgabe kennt. Vermutlich irgend eine Art von Statistik-Angriff. Ich wollte dazu recherchieren. Ich finde aber keine Beschreibung mehr von dem Problem.

Hat der Angriff einen Namen?

Danke

Hallo,
stimmt, das geht. Das ganze nennt sich Known-Plaintext-Attack (KBA), engl. Wiki: https://en.wikipedia.org/wiki/Known-plaintext_attack.

Neee, das trifft es nicht ganz.

Bei deiner Methode geht es darum, daß der Angreifer Passwörter nacheinander ausprobiert, bis was sinnvolles bzw. bekanntes raus kommt. Das Beispiel Enigma steht ja auch auf Wikipedia. Die Enigma-verschlüsselten Nachrichten der Deutschen im 2. Weltkrieg endeten immer auf „Heil Hitler“.
Das war bekannt, daher hat Touring seine Maschine so programmiert, daß sie alle möglichen Codes ausprobiert, bis im entschlüsselten Text genau das am Ende stand.

In der Frage geht es darum, daß eine Verschlüsselungsfunktion samt Schlüssel als Blackbox vorliegt, vom Angreifer aber zumindest der Schlüssel nicht eingesehen werden kann. Er kann aber beliebige Nachrichten verschlüsseln, sich das Resultat anschauen, und daraus dann auf den Schlüssel schließen. Billiges Beispiel: Alle Buchstaben werden um x Stellen im Alphabet verschoben. Im Grunde reicht eine einzige verschlüsselte Nachricht samt Klartext, um das x zu ermitteln. (OK, wenn die Sprache bekannt und der Text normal geschrieben ist, braucht es in diesem Fall nicht mal den Klartext.)

Es gibt ja nur Chosen-Plaintext und Known-Plaintext. Der Unterschied ist, wer die Plaintexte wählt. Es kommt darauf an, wie man das beliebig in der Frage interpretiert.

Aber stimmt, beim zweiten Mal lesen, würde ich mich auch auf Chosen-Plaintext festlegen.

Nochmal als Antwort: beim zweiten Lesen ist mir klar geworden, daß Du den Chosen-Plaintext-Angriff (CPA), wiki: https://en.wikipedia.org/wiki/Chosen-plaintext_attack (engl.) meinst.

Die Zuordnung Cipher->Plain ist dabei bekannt.

Schönes Beispiel, wie hervorragende Technik durch bescheuerte Ideologie/Politik an Wert verliert.
Auch wenn es in diesem Fall ja letztlich besser für uns alle war.

Mit o ist es ein BMW Kombi :wink: Der gute Mann hieß Turing.

Gruß,

Kannitverstan

1 Like

Als Typex gab’s dieselbe Technologie (sogar ohne die Nachteile der Enigma) bis in die 60er Jahre beim britischen Militär sowie vielen Commonwealth-Staaten.