2a. Kryptographische Basistechniken
Bitstrom-Verschlüsselung
Das Prinzip der Bitstrom-Verschlüsselung
(XOR mit (quasi) aperiodischem Schlüsselstrom.)
Beispiel
S e h r
--------- --------- --------- --------- ---------
b: 0101 0011 0110 0101 0110 1000 0111 0010 0010 0000 ...
k: 1001 1000 1101 1101 0010 1111 1000 1001 1001 0101 ...
---------------------------------------------------------
c: 1100 1011 1011 1000 0100 0111 1111 1011 1011 0101 ...
Bitstrom-Verschlüsselung: Vor- und Nachteile
+ | Sehr schnell, für große Datenmengen geeignet
(z. B. Bildübertragung)
[vorausgesetzt, der Schlüssel ist schon verfügbar]. |
+ | Leicht zu implementieren, Entschlüsselung und Verschlüsselung
sind dieselbe Funktion. |
- | Qualität der Schlüsselfolge sehr kritisch
(siehe unten). |
- | Austausch von bekanntem Klartext trivial. |
Kreative Nutzung zur Umgehung der Schlüsselhinterlegung:
Jeder Geheimtext lässt sich mit einem geeigneten Schlüssel zu jedem
beliebigen Klartext (gleicher Länge) entschlüsseln.
Die Sicherheit der Bitstrom-Verschlüsselung
- Theoretisch absolut sicher, wenn der Schlüsselstrom »echt«
zufällig ist (One Time Pad
[OTP FAQ]).
- Völlig unsicher, wenn der Schlüsselstrom aus einer kurzen,
wiederholten Folge besteht.
- Unsicher, wenn der Schlüsselstrom mehrfach
verwendet wird.
- Unsicher, wenn der Schlüsselstrom von einem
Standard-Zufallsgenerator erzeugt wird.
- Sicher, wenn der Schlüsselstrom von einem kryptographisch
sicheren (»perfekten«) Zufallsgenerator erzeugt wird.
Das One-Time-Pad (»Endloswurm«)
- Der Schlüsselstrom besteht aus einer echt zufälligen, niemals
wiederholten Bitfolge [Vernam 1917].
- Schlüssel also so lang wie eigentliche Nachricht (!)
- Muss an zwei Orten gespeichert sein.
- Also Schlüsselaustausch und -verwahrung schwierig.
- Nur für Zweier-Kommunikation geeignet, nicht für
Mehrparteien-Kommunikation.
- Sicherheit nur hinsichtlich Vertraulichkeit, nicht hinsichtlich
Integrität.
Insgesamt Brauchbarkeit sehr eng begrenzt.
Das Bild zeigt ein »echtes«
One-Time-Pad, das sowjetischen Spionen im kalten Krieg verwendet
wurde. Diese Verschlüsselung wurde von der NSA im »Projekt Venona«
gelegentlich gebrochen, weil immer wieder Schlüsselteile
mehrfach verwendet wurden.
Bitstrom-Verschlüsselung - Mehrfachverwendung des Schlüssels
Klartext | XOR | Schlüssel | = |
Geheimtext |
|
m | XOR | k | = |
c |
m' | XOR | k | = |
c' |
|
m XOR m' | | | = |
c XOR c' |
Der Angreifer sieht c und c', kann also
c XOR c' und somit auch m XOR m'
berechnen. Dies ist die Summe zweier Klartexte und mit Methoden der
klassischen Kryptoanalyse leicht zu brechen (wenn auch nicht ganz trivial).
Aktuelle Beispiele für Bitstrom-Chiffren
- Bitblock-Chiffren im CFB-, OFB- oder CTR-Modus.
- RC4 im SSL-Protokoll, das die Client-Server-Kommunikation im WWW
(gelegentlich) verschlüsselt.
- AES-CTR in WinZip.
- Algorithmus A5 für Mobil-Telefonie (zwischen Handy und Basisstation).
- Algorithmus E0 im Bluetooth-Protokoll für Datenübertragung
per Funk scheinbar sicher zu machen.
Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 8. Juni 2004
E-Mail an Pommerening »AT« imbei.uni-mainz.de.