Registriert seit: 1. Mai 2016
Ort: Berlin
419 Beiträge
Delphi 10.2 Tokyo Professional
|
RSA Verfahren durch Häufigkeitsanalyse angreifbar?
27. Dez 2019, 20:03
Beim Experimentieren mit dem RSA-Verfahren unter Nutzung der hervorragenden Seite von Joachim Mohr und dem ebenfalls hervorragenden Programm
Mathe-Alpha von Steffen Polster ist mir aufgefallen, dass bei einer Verschlüsselung eines Klartextes die jeweiligen Buchstaben mit der gleichen
Zahlenfolge belegt sind und damit m.E. durch eine Häufigkeitsanalyse zu brechen wäre, sofern ein relativ langer chiffrierter Text für eine
Analyse zur Verfügung stehen würde.
Um es konkret zu veranschaulichen hier ein Beispiel unter Nutzung des Programms von Steffen Polster in Mathe-Alpha:
n(öffentlicher Schlüssel): 38767697, e(öffentlicher Schlüssel) 6221, d (geheimer Schlüssel) 21237065. p 5099 und q 7603.
Verschlüssele ich also die Buchstaben ab ergibt sich daraus:
23683234
21556290
schreibe ich dann an anderer Stelle erneut die Buchstaben ab werden sie wie oben verschlüsselt dargestellt:
23683234
21556290
Natürlich werden diese Buchstaben auch einzeln jeweils mit den gleichen Zahlenfolgen dargestellt. Dies ist auch mathematisch zu belegen.
Somit nehme ich an, dass ein genügend langer verschlüsselter Text eine Angriffsmöglichkeit durch eine Häufigkeitsanalyse (Buchstabenhäufigkeit im
deutschen Alphabet...) bieten würde. Ist das tatsächlich so oder irre ich mich da?
Im Programm von J. Mohr werden jeweils 2 Buchstaben vor der Verschlüsselung zu einem Block zusammengefaßt, so dass man dann nunmehr nur die Häufigkeit dieses Blocks mit 2 Buchstaben herausfiltern könnte.
Mir ist klar, dass all dies nur im Rahmen eines relativ langen verschlüsselten Textes möglich ist und nicht auf weitere Sprüche übertragen werden kann.
Doch bei allen symetrischen Chiffrierverfahren wird größter Wert auf die Verhinderung des Erkennens einer Buchstabenhäufigkeit gelegt und das ist
m.E. gut so.
Liege ich mit meiner Auffassung richtig?
Norbert
|