Uneingeschränkt sichere kryptografische Systeme
| Vernam-Chiffrierverfahren
| uneingeschränkte Sicherheit
| Schlüsselstrom (key stream)
| Sender/Empfänger haben Schlüssel, länger
als zu übermittelnden Nachrichten |
|
| durch (bitweise)
Xor-Operation mit Daten verknüpft
| Operation entspricht bitweiser Addition modulo
2 |
|
| Empfänger führt gleiche Operation aus
| Addition kommutativ ist |
| zweimal gleicher Wert modulo 2 addiert wird |
| Ergebnis wieder gleich Ausgangswert |
|
|
|
| zu jedem Chiffretext passt jeder Klartext gleicher
Länge
|
bei unbekanntem Schlüsselstrom kann Angreifer unbekannten Klartext nicht eindeutig
ermitteln |
| er kennt nur dessen Länge
| u.U. weitere Maßnahmen ergreifen
| nur Nachrichten gleicher Länge |
| Vielfaches fester Länger |
|
|
|
| uneingeschränkt sicher, wenn
| zu neuem Text neuer Schlüsselstrom |
| wird gleicher
Schlüsselstrom verwendet
| Verfahren lässt sich relativ leicht brechen
| zwei Nachrichten N und M gesendet, |
| mit gleichem
Schlüsselstrom S durch xor (Ä) verknüpft |
| (NÄS)Ä(MÄS)=(NÄM) |
| Ist einer der Texte N bekannt (erratbar)
| durch (NÄNÄM)=M der andere
bestimmbar |
| Schlüsselstrom bestimmbar: NÄ(NÄS)=(NÄN)ÄS=S |
|
|
|
|
| Verwendung sehr langer Schlüsselströme unpraktisch
| Alternativen von Vernam (ca. 1917) vorgeschlagen
| Kombination von Schlüsselströmen
unterschiedlicher Länge |
| Werte ebenfalls per Xor verknüpfbar |
|
|
| beispielsweise 1000 Bit Länge mit 999 Bit Länge ergibt 999000 Bits.
|
Werte nicht unabhängig voneinander |
| Verfahren nicht sehr sicher |
|
| Schlüsselströme durch "Pseudo-Zufallszahlen"-Generatoren
| mathematisch zufällig erscheinende Folgen von Zahlen
berechnet |
| wegen ihrer Berechenbarkeit nicht zufällig |
| aus einigen Werten des
Schlüsselstroms u.U. auf Parameter des Zufallszahlengenerators schließbar |
| heute in standardisierten
Verschlüsselungstechniken |
| Zufallszahlen durch kryptographische
Verfahren berechnet |
| Beispiel ist Output-Feed-Back
mit DES-Verfahren |
|
|