Die Kryptologie hat sich zu einem großen Teil im Umfeld von Militär
und Geheimdiensten entwickelt und drückt sich deshalb oft auch in
deren Terminologie aus. So findet man die Einstufung von kryptographischen
Angriffen (attacks)
als ``information warfare'' (IW)
([CRISIS 1996]).
Die erste Klasse umfaßt Angriffe, bei denen der Angreifer unbemerkt mithören, d.h. abhören will. Da er nicht aktiv ins Kommunikationsgeschehen eingreift, werden solche Angriffe als passiv bezeichnet. Angriffe aus dieser Klasse stellen Verletzungen der Geheimhaltung dar.
Die zweite Klasse umfaßt diejenigen Angriffe,
die auf eine aktive Beeinflussung der Kommunikation abzielen. Dazu gehören
alle Arten der aktiven Manipulation von Inhalten und Formen des
Nachrichtenaustausches. Dadurch werden sowohl die Geheimhaltung, als auch
Authentizität und Integrität der Nachrichten und/oder Schlüssel
verletzt. Der Grad möglicher Verletzungen ist in dieser Klasse höher,
als bei passiven Angriffen.
`Klassisch' sind diejenigen Angriffe, die eine Entschlüsselung des Geheimtextes zum Ziel haben. Dazu gehören:
![]() |
ciphertext-only attack |
![]() |
chosen-ciphertext attack |
![]() |
adaptive-chosen ciphertext attack |
![]() |
known-plaintext attack |
![]() |
chosen-plaintext attack |
![]() |
adaptive-chosen plaintext attack |
![]() |
known-key attack |
![]() |
replay attack |
![]() |
impersonation attack |
![]() |
dictionary attack |
![]() |
forward search |
![]() |
interleaving attack |
![]() |
MAC forgery attack |
![]() |
key recovery attack |
![]() |
low exponent attack |
![]() |
Berlekamp-Massey attack |
![]() |
Round-off attack |
![]() |
Nearest-Plane attack |
![]() |
low density attack |
![]() |
message-resend attack |
![]() |
|
![]() |