emodul schrieb am 25.12.2013:Das Problem ist, dass man das System für "Plain Text Attacks" theoretisch angreifbar macht.
Known Plaintext Attack ist fast immer möglich, da der Aufbau von Dateien z.B. (. JPG) und somit auch die sich wiederholenden Header im Klartext bekannt sind
define schrieb am 25.12.2013:wen du genau weist, wo eine datei ist und was sie beinhaltet, also den genauen inhalt kennst, kannst du es vergleichen, mit dem verschlüsselten zeugs und hast so eine art preferenz. zb. "Batman" sollte stehen aber es steht "3cad69" an der stelle, somit kannst dir eine schablone machen, also ganz versimpelt ;) natürlich bräuchten wir hier jemand mit viel mehr ahnung von der materie ;) aber so verstehe ich das ganze ca.
Nein, bei Feistelchiffren wie DES oder andern Blockchiffren wie AES ist das nicht so einfach. Mit deiner Methode kannst du erstmal nur Rückschlüsse auf den Keystream innerhalb einer einzelen Runde ziehen.Expansionspermutation
Bei z.B. DES wird der Keystream aus einer Expansionspermutation und einer (nicht injektiven) Substitution generiert und erst dieser Keystream für die XOR Operation mit dem Plaintext (bzw. den Zustand aus der vorausgegangenen Runde) verwendet. Dazu kommt noch dass das Ganze (d.h. Diffusions und Confusionslayer) in mehreren Runden hintereinander ausgeführt wird.
@emodul emodul schrieb am 25.12.2013:Nichts anderes wird im von @Lightstorm geposteten Link dann auch gemacht.
Also ich verstehe das anders. Es wurde nicht die Verschlüsslung gebrochen, in dem Sinne dass verschlüsselte Daten entschlüsselt wurden. Sondern es wurde Schadcode eingefügt .
Der eigene Schadcode wurde sozusagen verschlüsselt in das ursprüngliche Chiffrat eingefügt. Das heißt erstmal nichts dass das ursprüngliche Chiffrat entschlüsselt wurde
Vielleicht wurde es das aber zumindest steht nicht davon in dem Artikel.
Aber auf jeden Fall ist es kein Problem von AES selbst im Zusammenhang mit Known Plaintext Attack