Rechnernetze
Home Nach oben Stichworte

Uneingeschränkt sichere kryptografische Systeme

Uneingeschränkte Sicherheit lässt sich mit Hilfe des Vernam-Chiffrierverfahrens erreichen. Hierzu benötigen Sender und Empfänger Schlüssel, die länger sind als die zu übermittelnden Nachrichten. Diese werden durch eine (bitweise) Xor-Operation mit den Daten verknüpft; diese Operation entspricht einer bitweisen Addition modulo 2. Der Empfänger führt die gleiche Operation aus, und da die Addition kommutativ ist und zweimal der gleiche Wert modulo 2 addiert wird, ist das Ergebnis wieder gleich dem Ausgangswert. Solche Schlüssel werden auch als Schlüsselstrom (key stream) bezeichnet.

Da bei unbekanntem Schlüsselstrom zu jedem Chiffretext jeder Klartext gleicher Länge passt, kann ein Angreifer den unbekannten Klartext nicht eindeutig ermitteln. Er erkennt aber dessen Länge, so dass hier u.U. weitere Maßnahmen zu ergreifen wären, z.B. indem nur Nachrichten gleicher Länge versendet werden. 

Dieses Verfahren ist absolut sicher, wenn zu jedem Text immer wieder ein neuer Schlüsselstrom verwendet wird. Wird der gleiche Schlüsselstrom verwendet, so lässt sich das Verfahren relativ leicht brechen. Werden nämlich zwei Nachrichten N und M gesendet, die beide mit dem gleichen Schlüsselstrom S durch xor (Ä) verknüpft sind, so ist (NÄS)Ä(MÄS)=(NÄM). Ist jetzt noch einer der beiden Texte bekannt (oder kann er erraten werden), so lässt sich daraus durch (NÄNÄM)=M leicht der andere bestimmen. Auch ließe sich bei bekanntem Text N der Schlüsselstrom aus NÄ(NÄS)=(NÄN)ÄS=S leicht  bestimmen. 

Die Verwendung sehr langer Schlüsselströme ist unpraktisch. Alternativen hierzu wurden bereits von Vernam (ca. 1917) vorgeschlagen. Eine Möglichkeit stellt die Kombination von Schlüsselströmen unterschiedlicher Länge dar, deren Werte ebenfalls per Xor verknüpft werden. 

Wird beispielsweise ein Schlüsselstrom von 1000 Bit Länge mit einem von 999 Bit Länge kombiniert, so hat man bereits einen Schlüsselstrom von 999000 Bits. Allerdings sind diese Werte nicht unabhängig voneinander, so dass dieses Verfahren nicht sehr sicher ist.

Allgemeiner lassen sich die Schlüsselströme durch "Pseudo-Zufallszahlen"-Generatoren erzeugen. Dazu werden mathematisch zufällig erscheinende Folgen von Zahlen berechnet, die natürlich wegen ihrer Berechenbarkeit nicht zufällig sind. Es ist bei solchen Zahlen darauf zu achten, dass aus einigen Werten des Schlüsselstroms nicht auf die Parameter des Zufallszahlengenerators geschlossen werden kann. Allgemein werden solche Verfahren heute in standardisierten Verschlüsselungstechniken eingesetzt, wobei die Zufallszahlen durch kryptographische Verfahren berechnet werden. Ein Beispiel ist das Output-Feed-Back mit dem DES-Verfahren.