Angriffsarten...

... kurze Erläuterung

Algebraische  Attacke --> Hack algebraischer Strukturen und/oder Operationen bei asymmetrischer Verschlüsselung, Strom- und Blockverschlüsselung

Brute Force-Attacke --> Software gestützter Hack des schnellen Ausprobierens aller möglichen Fälle

Ciphertext-Only-Attacke --> Klartext- bzw. Schlüssel-Erkundung durch Musteranalyse und/oder Häufigkeitsanalysen von in den Händen eines Angreifers befindenden Geheimtexten

Chosen Ciphertext-Attacke --> vom Angreifer ausgewählte Geheimtext-Entschlüsselung durch Nutzung von Fehlermeldungen bei misslungener und/oder gelungener Entschlüsselung

Chosen-Plaintext-Attacke -->  Schlüssel-Erkundung aus vom Angreifer variierbaren Klartexten und den in den Händen befindenden Geheimtexten

Hijacking-Attacke --> Kommunikationssitzungs-Entführung durch Angreifer zwecks Erlangung der Privilegien des rechtmäßigen authentifizierten Benutzers

Known-Plaintext-Attacke --> Schlüssel-Erkundung aus den in den Händen des Angreifers befindenden Klar- und Geheimtexten

Man-in-the-Middle-Attacke --> Abfangen, Ausspähen oder Manipulieren und Weitersenden der Daten durch zwischengeschalteten Angreifer

Phishing-Attacke --> Abschöpfen persönlicher Daten, Identitätsdiebstahl

Probable Plaintext-Attacke --> Geheimtext-Entschlüsselung durch Annahme, dass Klartext vordefinierte Wortgruppen oder markante Wörter enthält.

Replay-Attacke --> Einspielung vom Angreifer und durch den Angreifer aufgenommene Daten zwecks Identitätstäuschung

Sniffing Attacke -->  Belauschen des Datenverkehrs

Spoofing-Attacke --> Identitäts-Verschleierung

Tampering --> schädliche absichtliche Manipulation (Sabotage)                                                              

  

weiterlesen...