S e h r --------- --------- --------- --------- --------- b: 0101 0011 0110 0101 0110 1000 0111 0010 0010 0000 ... k: 1001 1000 1101 1101 0010 1111 1000 1001 1001 0101 ... --------------------------------------------------------- c: 1100 1011 1011 1000 0100 0111 1111 1011 1011 0101 ...
+ | Sehr schnell, für große Datenmengen geeignet (z. B. Bildübertragung) [vorausgesetzt, der Schlüssel ist schon verfügbar]. |
---|---|
+ | Leicht zu implementieren, Entschlüsselung und Verschlüsselung sind dieselbe Funktion. |
- | Qualität der Schlüsselfolge sehr kritisch (siehe unten). |
- | Austausch von bekanntem Klartext trivial. |
Kreative Nutzung zur Umgehung der Schlüsselhinterlegung: Jeder Geheimtext läßt sich mit einem geeigneten Schlüssel zu jedem beliebigen Klartext (gleicher Länge) entschlüsseln.
Klartext | XOR | Schlüssel | = | Geheimtext |
---|---|---|---|---|
m | XOR | k | = | c |
m' | XOR | k | = | c' |
m XOR m' | = | c XOR c' |
Der Angreifer sieht c und c', kann also c XOR c' und somit auch m XOR m' berechnen. Dies ist die Summe zweier Klartexte und mit Methoden der klassischen Kryptoanalyse leicht zu brechen (wenn auch nicht ganz trivial).
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 19. Mai 1999
E-Mail an Pommerening@imsd.uni-mainz.de.