Station - Sicherheit beim One-Time-Pad

Das One-Time-Pad

Beim One-Time-Pad (deutsch: Verfahren mit Einmalschlüssel) benutzt man ein polyalphabetisches Ersetzungsverfahren (wie z.B. das Vigenère-Verfahren), bei dem der Schlüssel (mindestens) so lang ist wie der Klartext.

Beispiel mit dem Vigenère-Verfahren:

Schlüssel:  HGGHFDDSABSHDGEURTTZHRJKHVFJU
Klartext:   SUMMSUMMSUMMBIENCHENSUMMHERUM
            |||||||||||||||||||||||||||||
Geheimtext: ZASTXXPESVETEOIHTAXMZLVWOZWDG

Wenn der Schlüssel keine statistischen Auffälligkeiten aufweist, kann ein Angreifer, der nur den Geheimtext kennt, den Schlüssel und den Klartext nicht rekonstruieren.

Beim One-Time-Pad handelt es sich also um ein sicheres Chiffrierverfahren.

Im praktischen Einsatz hat das One-Time-Pad aber einige gewaltige Nachteile:

Man darf den Schlüssel nur einmal zum Verschlüsseln eines Textes benutzen. Wenn man ihn mehrfach benutzt, liefert man dem Angreifer Möglichkeiten zu einem erfolgreichen Angriff.

Man kann sich den Schlüssel nicht merken. Er muss auf einem Medium festgehalten werden und auf sicherem Weg zwischen den Kommunikationspartnern überbracht werden.

Trotz dieser Nachteile wurde und wird das One-Time-Pad immer wieder benutzt. So soll der "heiße Draht" zwischen dem amerikanischen und dem russischen Präsidenten durch ein Einmalschlüssel-Verfahren geschützt sein.

Auf der Seite Crypto Museum findest du Fotos zum One-Time-Pad und weitere Informationen zu seiner Verwendung.

X

Fehler melden

X

Suche