One-Time-Pad

Einführung

Das One-Time-Pad ist eine Form der polyalphabetischen Verschlüsselung. Ihr Prinzip entspricht der Vigenère-Verschlüsselung. Jedoch haben beim One-Time-Pad der Schlüssel und der geheime Text die gleiche Länge, was Wiederholungen und somit eine Erleichterung für Kryptoanalytiker ausschließt. Außerdem besteht der Schlüssel nicht aus einem logischen Wort oder Satz, sondern aus wahllos aneinander gereihten Buchstaben, was wiederum ein Erschwernis bei dem Herausfinden des Schlüssels zur Folge hat. Der Name "One-Time-Pad" rührt daher, dass der Schlüssel immer nur einmal verwendet und nach dem Erstellen des Geheiheimtextes sofort vernichtet wird. Durch all diese Verbesserungen zum einfachen Vigenère-Verfahren ist eine weitere Steigerung der Sicherheit erreicht worden.

Um dieses System in der Praxis anzuwenden, produzierte man zum Beispiel ganze Stapel von One-Time-Pads (Blätter, die voll mit zufälligen Buchstabenfolgen sind). Natürlich mussten diese in mehrfacher Ausführung gedruckt werden, um den Partnern der geheimen Datenübertragung die einfache Ver- bzw. Entschlüsselung zu ermöglichen.

Das birgt jedoch auch einen großen Nachteil. Da immer nur eine Nachricht pro One-Time-Pad verschlüsselt wird, ist es notwendig, in kurzer Zeit sehr viele von ihnen herzustellen. Dieses Problem beinhaltet nicht nur das des reinen Druckens, sondern auch das der Logistik. Die produzierten One-Time-Pads müssen schließlich an alle Beteiligten verteilt werden, egal wie weit sie voneinander entfernt sind oder welche Umstände gerade herrschen (z.B. Kriege, Unwetter).

Trotz dieses großen Nachteils nutzte man das One-Time-Pad-System häufig, da es eines der sichersten ist. Vor allem für strenggeheime Regierungsangelegenheiten und Kriegsstrategien war dieses Verschlüsselungsverfahren unverzichtbar.

Einmal Schlüssel

Grundlegende Voraussetzungen für die Sicherheit des Einmalschlüssel-Verfahrens sind (Quelle: Wikipedia) : Der Einmalschlüssel muss

  1. mindestens so lang sein wie die Nachricht,

  2. gleichverteilt zufällig gewählt werden,

  3. geheim bleiben und

  4. darf nicht wiederverwendet werden, auch nicht teilweise.

Diese vier Bedingungen stellen sicher, dass die folgenden Voraussetzungen erfüllt sind:

  • Es gibt genauso viele Schlüssel wie mögliche Chiffrate,

  • Zu jedem Klartext-Chiffrat-Paar gibt es genau einen Schlüssel, der auf den Klartext angewendet das Chiffrat ergibt.

Ein Kardinalfehler ist, als Einmalschlüssel keine zufällige Buchstabenfolge, sondern eine Textpassage zu benutzen. Selbst wenn der verwendete Text einmalig ist und niemandem (außer den beiden Kommunikationspartnern) bekannt ist, weisen Buchstabenfolgen, die aus einem „sinnvollen“ Text stammen, im Gegensatz zu zufälligen Buchstabenfolgen (Zufallstexten), statistisch auswertbare Abhängigkeiten auf, die eine Entschlüsselung möglich machen können.

Ein in der praktischen Anwendung häufig gemachter Fehler ist, mehr als nur die beiden, allein für Sender und Empfänger bestimmten Kopien des Einmalschlüssels herzustellen und zu verteilen oder den Schlüssel mehr als einmal zur Verschlüsselung zu verwenden. Schon eine zweimalige Verwendung eines Einmalschlüssels genügt, um die Kommunikation erfolgversprechend angreifen zu können.

Der Angreifer geht dabei von folgender Überlegung aus: Angenommen, der Absender hat für beide verschlüsselten Nachrichten (versehentlich) denselben Schlüssel verwendet, dann kann der Angreifer die Differenz der beiden verschlüsselten Texte analysieren. Klartexte und folglich auch Differenzen von Klartexten zeigen nämlich im Gegensatz zu Zufallstexten eine Reihe von Auffälligkeiten, die statistisch ausgewertet und zur Entzifferung ausgenutzt werden können. So zeigt die Buchstabenhäufigkeit von Differenztexten ebenso charakteristische Auffälligkeiten wie bspw. die von Klartexten oder von monoalphabetisch verschlüsselten Texten.