Diskussion:Kryptoanalyse
Kryptanalyse versus Kryptoanalyse
BearbeitenEs heißt Kryptanalyse und nicht Kryptoanalyse.
- Anmerkung: Google findet zum Stichwort Kryptanalyse ca. 1770 Seiten und zum Stichwort Kryptoanalyse ca. 3600 Seiten. --Berni 13:46, 8. Feb 2004 (CET)
Jetzt sind es "ungefähr 132.000 für Kryptanalyse" und "ungefähr 55.000 für Kryptoanalyse". --80.129.88.114 08:00, 30. Apr 2006 (CEST)
Google sollte hier nicht der Maßstab sein, wenn man bedenkt, welcher Unsinn im Internet über Kryptographie zu finden ist. Der englische Fachbegriff ist ganz klar Cryptanalysis. Da praktisch sämtliche international beachtete Literatur in englisch ist, ist das m.E. durchaus relevant.
Der Duden schweigt sich aus, also ist der deutsche Begriff offiziell nicht festgelegt (so sagte es mir die Frau von der Duden-Hotline). Ich finde Kryptanalyse beser, weil näher am englischen Begriff. --Mojo1442 18:41, 8. Aug 2006 (CEST)
- Ein Experte für Sprache und ihre Gesetzmäßigkeiten bin ich sicher nicht, aber was mir auffällt: im Artikel heißt es in der Einleitung u.a. "...Kryptanalyse ist damit das „Gegenstück“ zur Kryptografie. Beide sind Teilgebiete der Kryptologie." Wenn es dort also Kryptanalyse heißt, warum heißt es dann nicht auch Kryptgrafie und Kryptlogie? Außerdem gebe ich zu bedenken, das die Wortbildungsregeln im englischen und im deutschen nicht zwangsläufig identisch sein müssen, so das es vollkommen irrelevant ist, wie der englische Begriff lautet. Die Google Websuche scheint mir auch nicht der richtige Ratgeber zu sein: Benutzer --80.129.88.114 schrieb am 30. April das es 132.000 Treffer für Kryptanalyse gibt und 55.000 für Kryptoanalyse. Heute waren es dagegen 14.300 für Kryptanalyse und 47.100 für Kryptoanalyse. Damit läßt sich also im Zweifelsfall garnichts belegen. Gehe ich jedoch in die Google Buchsuche, so komme ich auf 148 Buchtitel die von Kryptanalyse sprechen, aber auf 498 mit Kryptoanalyse im Titel. Auf der Seite http://www.staff.uni-mainz.de/pommeren/Kryptologie/ finde ich diesen Hinweis: "Zur Bezeichnung: Kryptologie = Kryptographie + Kryptoanalyse. Kryptographie beschäftigt sich mit der Konstruktion von Chiffren, Kryptoanalyse mit dem Brechen von Chiffren. Statt »Kryptoanalyse« wird in letzter Zeit gelegentlich der (wohl von Friedman geprägte, aus dem Amerikanischen übernommene) verkürzte Ausdruck »Kryptanalyse« verwendet. [Aber man sagt ja auch Psychoanalyse bzw. Psychoanalysis.]" Der Begriff Kryptanalyse scheint also auch im deutschen inzwischen Verwendung zu finden, Kryptoanalyse ist aber der gebräuchlichere. Ich halte es daher für nicht angebracht, daß Lemma Kryptanalyse zu wählen und werde den Artikel zurück auf Kryptoanalyse verschieben. Gruß, --TA 13:21, 8. Dez. 2006 (CET)
Löschantrag für Mustersuche (Kryptologie)
BearbeitenHallo zusammen, für den Artikel Mustersuche (Kryptologie) wurde ein Löschantrag gestellt. Möchte sich jemand beteiligen? --jpp ?! 10:42, 9. Aug. 2007 (CEST)
- Ich finde den Artikel aber wichtig und die Argumente für den Löschantrag finde ich nicht Stichhaltig. Siehe auch Beutelspacher: Krytologie 31.19.65.137 01:28, 6. Jul. 2013 (CEST)
Überarbeitung und Rechtschreibkorrektur notwendig!
BearbeitenIch habe in dem Text einige Rechtschreibfehler gefunden. Bitte falls möglich einmal jemand Korrekturlesen!! Weiter ergibt folgender Punkt für mich keinen Sinn, bei den Angriffszielen:
- Entschlüsselung des Klartextes.
Wozu soll man den Klartext entschlüsseln? Wenn dann könnte man höchstens den verschlüsselten Text entschlüsseln um den Klartext zu erhalten. [Unbekannter Teilnehmer]
- Die genannte Formulierung ist von mir und es stimmt, dass sie nicht ganz glücklich ist. Andererseits sagt man auch "Entschlüsselung der Nachricht". Aber ich werde das besser formulieren. --Mojo1442 22:25, 20. Feb. 2008 (CET)
Angreifermodelle
BearbeitenHallo! Würde der Teil Modelle und Aussagen zur Sicherheit (Angriffsziele und Angriffszenarien) nicht eher in einen neuen Artikel Angreifermodelle passen? Ich finde das wirkt hier etwas überladen, bzw. vielleicht sogar ungeordnet. Mein Vorschlag wäre beide Themen (also Angriffsziele und Angriffszenarien) hier nur kurz anzureißen und auf einen Hauptartikel zu verweisen.
Der könnte dann zum Beispiel auch hier und bei vielen anderen Kryptografieartikeln, bei denen Angriffe ja zumeist eine nicht unwesentliche Rolle spielen (z.B.: Man-in-the-middle-Angriff, Wörterbuchangriff, Denial of Service u.v.a.) verlinkt werden. Was haltet ihr davon? --Bananenfalter 20:37, 31. Aug. 2008 (CEST)
- Hallo Bananenfalter,
- Angriffsziele und Angriffszenarien sind nicht nur zentrale Aspekte der Kryptoanalyse, sondern machen sie vor allem aus. Ziehst du sie (in Gedanken) von der Kryptoanalyse ab, bleibt eigentlich nichts übrig außer den Methoden, dem dritten zentralen Aspekt. Ein eigener Artikel ist daher m.E. nicht sinnvoll.
- Ein zweites Argument dagegen: Im Gegensatz zu dem von dir genannten Artikel Angriff#Kryptografie sind die Angriffsziele und Angriffszenarien wesentlich theoretischer. Oftmals werden nur Aussagen bewiesen wie z.B. "Wenn das Verfahren semantisch sicher ist, dann ist es auch sicher gegen adaptive Chosen Ciphertext Angriffe." Das hat nichts mit einem bekannten Angriff oder eine Angriffsmethode zu tun. Solche Aussagen sind aber ein wichtiger Erkenntnisgewinn in der Kryptologie und werden in der Fachwelt entsprechend stark beachtet. Aber dem Laien (und ein solcher ist der Wikipedia-Leser in der Regel) sagt das weniger. Daher kann ich mir nicht vorstellen, wie man die Angriffszeile ohne den Kontext der Wissenschaft "Kryptoanalyse" sinnvoll darstellen will.
- Ich möchte unbedingt vermeiden, dass der Eindruck entsteht, dass sich Kryptoanalyse vor allem mit den Methoden beschäftigt. Das stimmt nicht, denn Kryptoanalytiker sind keine Hacker oder Tüftler, sondern Wissenschaftler (in der Regel Mathematiker).
- Die von dir genannten Artikel zu den Angriffen beziehen sich auf konkrete Methoden. Solche Begriffe werden daher oft in Artikeln und Web-Seiten genannt und verdienen daher eher eigene Artikel, bz. lassen sich auch viel einfacher ohne den Kontext der Wissenschaft darstellen.
- Generell finde ich es auch nicht schlimm, wenn ein Artikel mehrere Abschnitte und Unterabschnitte hat. Es handelt sich ja hier um eine eigene Wissenschaft. --Mojo1442 21:57, 1. Sep. 2008 (CEST)
- Noch eine Ergänzung: Das eigentlich schlagenste Argument gegen einen eigenen Artikel "Angriffsmodelle und Angriffsziele" ist, dass diese Begriffe als Schlagworte kaum verwendet werden. Zwar sind Angriffsmodelle und -ziele wesentliche Aspekte der Krypoanalye - und daher sind diese Überschriften im Artikel auch gerechtfertigt -, aber die Begriffe als solche fallen in der Literatur über Kryptoanalyse kaum. So wie ich die Wikipedia Relevanzkriterien verstehe, dürfen nur solche Begriffe eigene Lemmata erhalten, die tatsächlich so verwendet werden und bekannt sind. --Mojo1442 18:56, 7. Sep. 2008 (CEST)
- Ich halte ein eigenes Lemma "Sicherheitsbegriffe" fuer erforderlich. Zum einen ist dieses Lemma nicht der Ort an dem ich danach suchen wuerde, was bereits dazu gefuehrt hat, dass ich ein weiteres Lemma zu IND angelegt habe (Suchen nach IND-CPA, IND-CCA, chipertext ind. usw waren erfolglos). Zum zweiten sollte der Artikel mMn ein Uebersichtsartikel sein, fuer den ein detaillierte Aulistung von Angriffen zu speziell ist. Ich wuerde sie erwaehnen, erklaeren warum sie wichtig sind und dann verlinken. Dadurch bleibt klar, dass sie zentraler Teil der Kryptoanalyse sind. Drittens sind Sicherheitsbegriffe auch in anderen Artikeln von Bedeutung und sollten daher einfacher verlinkt werden koennen. Ein solches Lemma koennte auch die Zusammenhaenge zwischen den Begriffen besser ausleuchten, was den Rahmen hier sprengen wuerde. --Mario d 11:24, 27. Nov. 2010 (CET)
SAT-Angriff
BearbeitenFinde leider nicht den Author dieses Teils, aber zu "SAT-Angriff" findet auch Google nichts ausser Wikipedia selbst. Mir ist der Begriff vollkommen neu und unbekannt, ich würde fast sagen er existiert nicht.
Auch auf der Englischen Wikipedia ist nichts hierzu zu finden.
Kann jemand hierzu eine sichere Aussage treffen? -- Jerome Baum
- SAT steht für Satisfiability Problem. Es ist ein - sogar das prominenteste - NP-vollständige Entscheidungsproblem. Der Absatz behauptet, dass sich das Knacken mancher Verfahren auf das Finden einer Lösung für das Satisfiability-Problem zurückführen lässt. Ich hatte noch nie davon gehört, über Google jetzt aber das hier [1] gefunden. Die magere Antwort auf sci.crypt und die wenigen Treffer bei Citeseer [2] würde ich als Beleg deuten, dass dies keine große wissenschaftliche oder praktische Bedeutung hat. Daher schlage ich die Löschung dieses Absatzes vor. --Mojo1442 12:55, 28. Feb. 2009 (CET)
- Ich bin heute durch Zufall auf eine Kryptanalyse der MIFARE Classic gestossen, die enen SAT-Solver verwendet. Anscheinend ist das bei Stromchiffren eine bekannte Methode (ich bin kein Experte für Stromchiffren.), die auch schon auf ein reduzieres DES angewendet wurde (Paper). Trotzdem bin dafür den Absatz zumindest zu ändern. Der zentrale Aspekt dieser Angriffe ist die Modellierung der Chiffre als ein System von Polynomgleichungen über GF(2). Sie werden daher auch als "algebraische Angriffe" bezeichnet, nicht als SAT-Angriffe. Diese allgemeinere Bezeichnung passt dann auch auf den theoretischen Angriff auf AES.--Mojo1442 20:26, 9. Mär. 2009 (CET)
Kryptanalyse mit Minenfeldern
Bearbeiten"So wurden z. B. im Zweiten Weltkrieg von der britischen Royal Navy gezielt Minenfelder verlegt, die den Angriff mit frei wählbarem Klartext ermöglichten. Die deutsche Aufklärung übermittelte die Daten der Minenfelder (Position, Größe, Verlegungszeit) verschlüsselt und per Funk an ihr Hauptquartier. Indem die Parameter der Minenfelder bei jeder neuen Verlegung leicht variiert wurden, gaben die Briten dem deutschen Militär den Klartext ihrer Meldungen vor. Die verschlüsselten Nachrichten wurden abgehört und konnten mit den bekannten Klardaten verglichen werden."
- Das liest sich absolut hanebüchen! Ohne Quelle glaube ich hier gar nichts! CPAs brauchen idR Tausende bis Millionen CP-Paare. Zudem ist es unklar ob D entdeckte Minenfelder (a) dann auch korrekt identifiziert, (b) vorhersehbar kommuniziert und (c) wie D die (durch GB identifizierbaren) Schlüssel verwendet (i.e., es wurde ja sicher nicht alles immer mit dem gleichen Schlüssel verschlüsselt). Und trotzdem wäre das Aufwand-Nutzen-Verhältnis wahnsinnig! Sorry, ich glaube hier kein Wort.. --LI 15:45, 19. Mär. 2010 (CET)
- Ich bin hier auch skeptisch und würde auf jeden Fall eine Quellenangabe fordern. Ein belegtes Beispiel für einen Angriff mit frei wählbarem Klartext aus dem 2. Weltkrieg ist in David Kahns Buch "The Codebreakers" erwähnt. Ich hatte die Geschichte mal in einem Zeitschriften-Artikel wiedergegeben: Der Krieg der Kryptologen. Trotzdem würde ich das in diesem Artikel nur dann erwähnen, wenn wir einen eigenen Abschnitt "Geschichte der Kryptoanalyse" schreiben. --Mojo1442 03:06, 28. Mär. 2010 (CEST)
- Das es CPAs im 2. WK gegeben hat, ist sicher richtig. Die hier zitierte Variante mit den Minenfeldern, halte ich jedoch, aus o.g. Gründen, nach wie vor für völlig absurd. --LI 21:43, 28. Mär. 2010 (CEST)
- Im Buch Enzifferte Geheimnisse von Bauer dritte Auflage S. 400 wird diese Vorgehensweise bestätigt, weiteres findet man auch unter Kiss_(Kryptologie).--Flegmon 22:46, 9. Jan. 2011 (CET)
- Das es CPAs im 2. WK gegeben hat, ist sicher richtig. Die hier zitierte Variante mit den Minenfeldern, halte ich jedoch, aus o.g. Gründen, nach wie vor für völlig absurd. --LI 21:43, 28. Mär. 2010 (CEST)
- Ich bin hier auch skeptisch und würde auf jeden Fall eine Quellenangabe fordern. Ein belegtes Beispiel für einen Angriff mit frei wählbarem Klartext aus dem 2. Weltkrieg ist in David Kahns Buch "The Codebreakers" erwähnt. Ich hatte die Geschichte mal in einem Zeitschriften-Artikel wiedergegeben: Der Krieg der Kryptologen. Trotzdem würde ich das in diesem Artikel nur dann erwähnen, wenn wir einen eigenen Abschnitt "Geschichte der Kryptoanalyse" schreiben. --Mojo1442 03:06, 28. Mär. 2010 (CEST)
Angriffszenarien
BearbeitenIch schlage vor die Angriffszenarien einheitlich auf Englisch zu benennen, zur Zeit sieht das etwas durcheinander aus. Unter Umständen kann man ja deutsche Bezeichnungen (wie reiner Schlüsseltext-Angriff, Klartext-Schlüsseltext-Angriff, gewählter Klartext-Schlüsseltext-Angriff) in Klammern hinzufügen, obwohl meines Wissens eher die englischen Bezeichnungen gebräuchlich sind. --Bananenfalter 09:59, 30. Jul. 2010 (CEST)
- Ich finde den Vorschlag sehr gut und habe mir erlaubt, ihn umzusetzen. --Mojo1442 19:31, 24. Okt. 2010 (CEST)
Hallo meine Lieben, hab mal eine Frage zur Gliederung. Warum ist "Adaptive Chosen Plaintext" kein eigenständiges Szenario, während "Adaptively Chosen Ciphertext" ein eigenständiger Punkt ist? (nicht signierter Beitrag von 77.5.185.125 (Diskussion) 14:04, 3. Aug. 2013 (CEST))
- gute frage, oft sagt man CPA und meint eigentlich adaptive CPA, wenn man den abschnitt trennt muesste man das nochmal aufdroeseln. ich weiss nicht, ob nichtadaptive CPA eine grosse rolle spielen. --Mario d 13:37, 5. Aug. 2013 (CEST)
In Artikel einfügen?
BearbeitenUnter welcher der in Kryptoanalyse#Methoden_der_Kryptoanalyse genannten Methoden fällt das folgende Beispiel?
Wissenschaftler der Universität des US-Bundesstaats North Carolina haben ein Verfahren entwickelt, um Teile von Skype-Gesprächen zu entschlüsseln. Quellen:
- Computer-Linguisten hören bei Skype mit. Magazin iX auf heise online., 27. Mai 2011, archiviert vom am 29. Mai 2011; abgerufen am 29. Mai 2011.
- Phonotactic Reconstruction of Encrypted VoIP Conversations: Hookt on fon-iks. Department of Computer Science and Department of Linguistics at the University of North Carolina at Chapel Hill (North Carolina), 22. Mai 2011, archiviert vom am 29. Mai 2011; abgerufen am 29. Mai 2011. (nicht signierter Beitrag von No Mercy Now (Diskussion | Beiträge) 13:15, 29. Mai 2011 (CEST))
- Interessantes Beispiel, wozu ich auch die Probleme beim Electronic Code Book Mode zählen würde. So aus dem Bauch heraus würde ich beide zu den Seitenkanalattacke zählen, aber so etwas wird nicht im Artikel beschrieben und ich könnte im Moment auch keine Quelle nennen. Vielleicht weiß jemand anderes mehr? --Flegmon 20:45, 29. Mai 2011 (CEST)
Black Bag: Einfügen oder eigener Artikel?
Bearbeiten[3] halte ich auch für die deutsche Wikipedia für relevant. Soll ich es in diesem Artikel erwähnen oder (wie in der englischen Wikipedia) einen eigenen Artikel dafür verfassen? Meinungen? --Enormator (Diskussion) 12:00, 7. Jul. 2013 (CEST)
- das faellt eher unter IT-sicherheit als unter kryptoanalyse. --Mario d 20:54, 7. Jul. 2013 (CEST)
- Auch gut. Ich hab den Artikel [[4]] im Abschnitt "Ursachen oder Mittel" entsprechend erweitert.--Enormator (Diskussion) 18:12, 8. Jul. 2013 (CEST)