Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: G 5.83 Kompromittierung kryptographischer Schlüssel - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

G 5.83 Kompromittierung kryptographischer Schlüssel

Beim Einsatz kryptographischer Verfahren hängt der Sicherheitszugewinn entscheidend davon ab, wie vertraulich die verwendeten geheimen kryptographischen Schlüssel bleiben. Mit Kenntnis sowohl des verwendeten Schlüssels als auch des eingesetzten Kryptoverfahrens ist es meist einfach, die Verschlüsselung umzukehren und den Klartext zu gewinnen. Daher wird ein potentieller Angreifer versuchen, die verwendeten Schlüssel zu ermitteln. Angriffspunkte dazu sind: