|
Kryptologie
Lauftext-Chiffrierung - Zufällige Schlüssel |
a7Hzq .#5r< kÜ\as TâÆK$ ûj(Ö2 ñw%h:
Úk{4R f~`z8 ¤˜Æ+Ô „&¢Dø |
|
Alle bisher vorgestellten kryptoanalytischen Ansätze versagen, wenn als
Schlüssel eine zufällige (jedesmal andere!) Zeichenfolge gewählt wird.
Insbesondere haben dann die Buchstaben in den Geheimtexten alle die gleiche
Auftretenswahrscheinlichkeit 1/n.
Dieses Chiffrierverfahren wird auch One-Time-Pad genannt,
Gilbert VERNAM (1890-1960) [Bild] 1917
zugeschrieben und noch öfters als Beispiel verwendet.
Hier ein erstes theoretisches Ergebnis [PDF] über seine
Sicherheit; es präzisiert das Prinzip:
- »Irgendetwas + Zufall = Zufall« oder »Das Chaos besiegt die Ordnung.«
Warum wird das One-Time-Pad dann nicht generell verwendet?
- Die Vereinbarung eines Schlüssels wird zum Problem - er ist ja ebenso lang
wie der Klartext und kaum zu merken.
- Das Verfahren ist bestenfalls zur Kommunikation zwischen zwei
Partnern geeignet, wegen des Aufwands bei der Schlüsselverwaltung
nicht für eine Mehr-Parteien-Kommunikation.
- Bei bekanntem Klartext kann der Gegner zwar keine weiteren Schlüsse ziehen,
aber das Klartextstück durch ein anderes, ihm genehmes austauschen: Das
Problem der Nachrichtenintegrität ist hiermit also nicht gelöst.
Autor: Klaus Pommerening, 16. Juni 2002;
letzte Änderung: 10. Januar 2005
E-Mail an
Pommerening@imsd.uni-mainz.de.