Diskussion:Angriff mit frei wählbarem Geheimtext

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 13 Jahren von MarioS
Zur Navigation springen Zur Suche springen

Ich bin der Meinung dass dieser Artikel in den Artikel Kryptoanalyse eingebunden werden sollte da er nicht eines eigenen Artikels benötigt. Wenn niemand was dagegen hat, werde ich das demnächst machen. Riker2000 Diskussion:Angriff mit frei w%C3%A4hlbarem Geheimtext#c-Riker2000-2006-05-02T07:34:00.000Z11Beantworten

Dafür (Jedenfalls sollten alle Angriffe entweder einheitlich in einem extra Artikel erläutert werden … dann müsste man sie aber weiter ausbauen oder eben in Kryptoanalyse eingliedern) --Bananenfalter Diskussion:Angriff mit frei w%C3%A4hlbarem Geheimtext#c-Bananenfalter-2010-07-30T07:52:00.000Z-Riker2000-2006-05-02T07:34:00.000Z11Beantworten
Gesagt, getan. --Mario d Diskussion:Angriff mit frei w%C3%A4hlbarem Geheimtext#c-MarioS-2010-11-28T22:16:00.000Z-Bananenfalter-2010-07-30T07:52:00.000Z11Beantworten

Unlogisch

[Quelltext bearbeiten]

"Bei einem solchen Szenario geht man davon aus, dass ein Angreifer temporär die Möglichkeit hat, aus einer Auswahl selbstgewählter Geheimtexte die zugehörigen Klartexte zu generieren". Diese Aussage finde ich unlogisch. Gehen wir mal von einem Public-Privat-Key-Verfahren aus. Dann kann er einen Klartext mit dem Public-Key in einen Geheimtext umwandeln. Der Text behauptet aber genau den umgekehrten weg. Dieser ist jedoch (bei guten Verfahren) nur möglich, wenn man den öffentlichen Schlüssel hat.

Aber selbst wenn man Geheimtexte in Klartexte umwandelt bleibt die Frage, was es bringt, da Klartexte ja in Geheimtexte umgewandelt werden und dann wieder zurück. Also sind die Geheimtexte ja bereits vorher bekannt. Oder man ermittelt so den Klartext, sodass man aus dem Paar den Schlüssel ermittelt. Dadurch gäbe es jedoch keinen wirklichen Unterschied zur Known Plaintext Attacke.--85.183.16.138 Diskussion:Angriff mit frei w%C3%A4hlbarem Geheimtext#c-85.183.16.138-2009-09-15T06:39:00.000Z-Unlogisch11Beantworten

Einen solchen Angriff gibt es z.B. gegen RSA als Signatursystem und er ist auch sinnvoll, denn er führt zur sogenannten Blindsignatur. Der Angriff ist z.B. beschrieben in Schneier, Applied Cryptography (Chosen Ciphertext Attack against RSA). Der Ablauf ist auch hier zu finden: [1] S.5 --Bananenfalter Diskussion:Angriff mit frei w%C3%A4hlbarem Geheimtext#c-Bananenfalter-2010-07-30T07:52:00.000Z-85.183.16.138-2009-09-15T06:39:00.000Z11Beantworten