2a. Kryptographische Basistechniken

Bitstrom-Verschlüsselung


Das Prinzip der Bitstrom-Verschlüsselung

(XOR mit (quasi) aperiodischem Schlüsselstrom.)

[Bitstrom]

Beispiel

       S         e         h         r
   --------- --------- --------- --------- ---------
b: 0101 0011 0110 0101 0110 1000 0111 0010 0010 0000 ...
k: 1001 1000 1101 1101 0010 1111 1000 1001 1001 0101 ...
---------------------------------------------------------
c: 1100 1011 1011 1000 0100 0111 1111 1011 1011 0101 ...

Bitstrom-Verschlüsselung: Vor- und Nachteile

+Sehr schnell, für große Datenmengen geeignet (z. B. Bildübertragung) [vorausgesetzt, der Schlüssel ist schon verfügbar].
+Leicht zu implementieren, Entschlüsselung und Verschlüsselung sind dieselbe Funktion.
-Qualität der Schlüsselfolge sehr kritisch (siehe unten).
-Austausch von bekanntem Klartext trivial.

Kreative Nutzung zur Umgehung der Schlüsselhinterlegung: Jeder Geheimtext lässt sich mit einem geeigneten Schlüssel zu jedem beliebigen Klartext (gleicher Länge) entschlüsseln.


Die Sicherheit der Bitstrom-Verschlüsselung


Das One-Time-Pad (»Endloswurm«)

Insgesamt Brauchbarkeit sehr eng begrenzt.

Das Bild zeigt ein »echtes« One-Time-Pad, das sowjetischen Spionen im kalten Krieg verwendet wurde. Diese Verschlüsselung wurde von der NSA im »Projekt Venona« gelegentlich gebrochen, weil immer wieder Schlüsselteile mehrfach verwendet wurden.


Bitstrom-Verschlüsselung - Mehrfachverwendung des Schlüssels

KlartextXORSchlüssel= Geheimtext

mXORk= c
m'XORk= c'

m XOR m'= c XOR c'

Der Angreifer sieht c und c', kann also c XOR c' und somit auch m XOR m' berechnen. Dies ist die Summe zweier Klartexte und mit Methoden der klassischen Kryptoanalyse leicht zu brechen (wenn auch nicht ganz trivial).


Aktuelle Beispiele für Bitstrom-Chiffren


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 8. Juni 2004
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.