Grundlagen der Kryptographie, Teil 5: One-Time-Pad
Alle bisher vorgestellten Verfahren haben einen Nachteil: Sie sind mit mehr oder weniger Aufwand zu brechen. Alle - bis auf eines: Wird für die Vernam-Chiffre ein Schlüssel verwendet, der mindestens genauso lang wie der Klartext ist und aus zufälligen Zeichen besteht, so ist das Ergebnis nicht zu brechen. Da jeder Teil des Schlüssels nur ein einziges Mal verwendet wird, wird das Verfahren als One-Time-Pad bezeichnet.
Ein Beispiel:
diesistderklartext
AFRWJIVTQYMODWEBKSCLKRGBZUWBDXZ
Wie schon bei der Cäsar-Chiffre werden übereinander stehende Zeichen addiert (Schlüssel und Geheimtext wieder in Groß-, Klartext in Kleinbuchstaben) und ergeben den Geheimtext:
d + A = 3 + 0 mod 26 = 3 = D
i + F = 8 + 5 mod 26 = 13 = N
e + R = 4 + 17 mod 26 = 21 = V
s + W = 18 + 22 mod 26 = 14 = O
i + J = 8 + 9 mod 26 = 17 = R
s + I = 18 + 8 mod 26 = 0 = A
t + V = 19 + 21 mod 26 = 14 = O
d + T = 3 + 19 mod 26 = 22 = W
e + Q = 4 + 16 mod 26 = 20 = U
r + Y = 17 + 24 mod 26 = 15 = P
k + M = 10 + 12 mod 26 = 22 = W
l + O = 11 + 14 mod 26 = 25 = Z
a + D = 0 + 3 mod 26 = 3 = D
r + W = 17 + 22 mod 26 = 13 = N
t + E = 19 + 4 mod 26 = 23 = X
e + B = 4 + 1 mod 26 = 5 = F
x + K = 23 + 10 mod 26 = 7 = H
t + S = 19 + 18 mod 26 = 11 = L
Klartext: diesistderklartext
Schlüssel: AFRWJIVTQYMODWEBKSCLKRGBZUWBDXZ
Geheimtext: DNVORAOWUPWZDNXFHL
Statt buchstabenweise wird im Computer bitweise verschlüsselt. Dies hat zwei Vorteile: XOR ist eine Grundoperation von Mikroprozessoren, die Rechenoperation für den Computer also sehr einfach durchzuführen, und es lassen sich beliebige Datenströme chiffrieren statt nur Texte ohne Sonderzeichen.
Warum ist dieses Verfahren absolut sicher, während die Vernam-Chiffre doch unsicher ist? Der entscheidende Faktor ist der Schlüssel: Da er nur einmal verwendet wird und nichts über ihn bekannt ist, könnte jeder Klartext mit gleicher Wahrscheinlichkeit den zu analysierenden Geheimtext ergeben haben. Während die anderen vorgestellten Verfahren Schlüssel fester Länge verwenden und dadurch zwangsläufig Gesetzmäßigkeiten entstehen, gibt es beim One-Time-Pad keine.
Zwei Probleme erschweren den Einsatz des One-Time-Pads:
- Es muss ein 'echt zufälliger' Schlüssel verwendet werden,
der keinerlei Gesetzmäßigkeit aufweist. Die von einem
Computer erzeugten Pseudozufallszahlen werden durch Algorithmen erzeugt,
enthalten also zwangsläufig Gesetzmäßigkeiten. Und
darüber ist dann womöglich doch wieder eine Entschlüsselung
möglich, je nachdem, wie häufig die Muster im Schlüssel
auftreten und wie lang der Klartext und damit auch der Geheimtext ist.
Ein Spezialfall muss inzwischen leider auch berücksichtigt werden: Wenn der Pseudozufallszahlengenerator manipuliert wurde, kann der Manipulateur das Ergebnis mit hoher Wahrscheinlichkeit voraussagen oder sogar korrekt berechnen und dadurch auch den Geheimtext entschlüsseln. Zumindest von der NSA ist bekannt, dass sie einen Generator manipuliert hat. - Der Schlüssel muss sicher zwischen Sender und Empfänger ausgetauscht werden, und der Schlüssel ist genau so lang wie der Klartext. Um also zum Beispiel 5.000 Zeichen Klartext zu verschlüsseln müssen vorher 5.000 Schlüsselzeichen sicher ausgetauscht worden sein. Dann kann man aber auch den Klartext direkt austauschen.
Hiermit endet die Vorstellung klassischer Verfahren. Ab der nächsten Folge geht es um die Vorläufer aktuell eingesetzter Systeme.
Trackbacks
Dipl.-Inform. Carsten Eilers am : Grundlagen der Kryptographie, Teil 6: Feistel-Netzwerke
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Grundlagen der Kryptographie, Teil 7: Symmetrische und asymmetrische Verfahren
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Kryptographie - Ein Überblick
Vorschau anzeigen