Diskussion:Angriff mit frei wählbarem Geheimtext

aus Wikipedia, der freien Enzyklopädie

Ich bin der Meinung dass dieser Artikel in den Artikel Kryptoanalyse eingebunden werden sollte da er nicht eines eigenen Artikels benötigt. Wenn niemand was dagegen hat, werde ich das demnächst machen. Riker2000 09:34, 2. Mai 2006 (CEST)

Dafür (Jedenfalls sollten alle Angriffe entweder einheitlich in einem extra Artikel erläutert werden … dann müsste man sie aber weiter ausbauen oder eben in Kryptoanalyse eingliedern) --Bananenfalter 09:52, 30. Jul. 2010 (CEST)
Gesagt, getan. --Mario d 23:16, 28. Nov. 2010 (CET)

Unlogisch

"Bei einem solchen Szenario geht man davon aus, dass ein Angreifer temporär die Möglichkeit hat, aus einer Auswahl selbstgewählter Geheimtexte die zugehörigen Klartexte zu generieren". Diese Aussage finde ich unlogisch. Gehen wir mal von einem Public-Privat-Key-Verfahren aus. Dann kann er einen Klartext mit dem Public-Key in einen Geheimtext umwandeln. Der Text behauptet aber genau den umgekehrten weg. Dieser ist jedoch (bei guten Verfahren) nur möglich, wenn man den öffentlichen Schlüssel hat.

Aber selbst wenn man Geheimtexte in Klartexte umwandelt bleibt die Frage, was es bringt, da Klartexte ja in Geheimtexte umgewandelt werden und dann wieder zurück. Also sind die Geheimtexte ja bereits vorher bekannt. Oder man ermittelt so den Klartext, sodass man aus dem Paar den Schlüssel ermittelt. Dadurch gäbe es jedoch keinen wirklichen Unterschied zur Known Plaintext Attacke.--85.183.16.138 08:39, 15. Sep. 2009 (CEST)

Einen solchen Angriff gibt es z.B. gegen RSA als Signatursystem und er ist auch sinnvoll, denn er führt zur sogenannten Blindsignatur. Der Angriff ist z.B. beschrieben in Schneier, Applied Cryptography (Chosen Ciphertext Attack against RSA). Der Ablauf ist auch hier zu finden: [1] S.5 --Bananenfalter 09:52, 30. Jul. 2010 (CEST)