One-Time-Pad

Dieses Verfahren gilt, wenn man es anzuwenden weiß, als das einzig (auch theoretisch) sichere. Es entstand als Konsequenz aus der Erkenntnis, dass große Periodenlängen die Sicherheit des Verfahrens verbessern.

Die Methode ist sehr simpel. Man nehme einen Schlüssel, der genau so lang ist wie der Klartext. Wenn man es schafft, den Schlüssel wirklich zufällig auszuwählen, dann kann außer der Länge des Klartextes nichts über ihn herausgefunden werden.

Bei der Wahl des Schlüssels muss man einiges beachten. Er darf nicht mit einem Pseudozufallsgenerator erzeugt worden sein. Also maschinell fällt schon mal aus. Dann sollte er auf keinen Fall aus irgendeinem Buch stammen wie "Und ewig stinken die Felder" oder so. Auch sollte man sich davor hüten, die Dezimalstellen von pi zu nehmen. Da ein Klartext in Bit ausgedrückt auch sehr lang werden kann, ist das nicht ganz einfach. Reinhard Wobst, Autor des Buches "Abenteuer Kryptologie", schlägt folgende Variante vor: "Zeichnen Sie auf, was ein unzuverlässiger Geigerzähler während einer Fahrt über holprige Straßen von einer radioaktiven Probe im Fahrzeug mißt, und überlagern Sie anschließend diesen Datenstrom mit dem digitalisierten Rauschen eines Wasserfalles sowie dem Blöken eines Schafes." Man sieht, daß dieses Verfahren wirklich eine sehr effektive arbeitsbeschaffende Maßnahme ist. Nun könnte man auf die Idee kommen, einen Schlüssel mehrmals zu verwenden. Dazu möchte ich kurz eine kleine Rechnung durchführen:

Seien p1, p2 Klartexte und s sei ein geeigneter Schlüssel, um beide Klartexte zu verschlüsseln. Seien c1, c2 die Geheimtexte. Dann gilt:

c1 = p1 + s
c2 = p2 + s
c2 - c1 = p2 - p1

Die Differenz zwischen zwei gleichsprachigen Texten ist natürlich nicht zufällig, sondern sie weist markante statistische Merkmale auf.

Während und nach dem zweiten Weltkrieg hat der KGB seine Nachrichten zwischen Spionen in den USA mit One-Time-Pads ausgetauscht. Allerdings wurden, versehentlich oder nicht, oft gleiche Schlüssel benutzt. Diesen Umstand und obige Rechnung nutzten dann die Kryptoanalytiker der NSA aus, um das Ausmaß sowjetischer Spionage in den USA zu ermitteln. Erst 1980 hat die NSA dieses Projekt mit Namen "Venona-Projekt" aufgegeben.

Als Fazit kann man sagen: Das One-Time-Pad ist das einzig sichere Verfahren, um Nachrichten zu verschlüsseln. Leider ist dieses Verfahren nur dann sicher, wenn nicht schlampig gearbeitet wird. Außerdem ist dieses Verfahren derart aufwendig, daß es für größere Mengen Daten nicht brauchbar ist.


Fragen, Anmerkungen, Kritik