Rechnernetze
Home Nach oben

Uneingeschränkt sichere kryptografische Systeme

Vernam-Chiffrierverfahren
uneingeschränkte Sicherheit 
Schlüsselstrom (key stream)
Sender/Empfänger haben Schlüssel, länger als zu übermittelnden Nachrichten
durch (bitweise) Xor-Operation mit Daten verknüpft
Operation entspricht bitweiser Addition modulo 2
Empfänger führt gleiche Operation aus
Addition kommutativ ist 
zweimal gleicher Wert modulo 2 addiert wird
Ergebnis wieder gleich Ausgangswert

zu jedem Chiffretext passt jeder Klartext gleicher Länge
bei unbekanntem Schlüsselstrom kann Angreifer unbekannten Klartext nicht eindeutig ermitteln
er kennt nur dessen Länge
u.U. weitere Maßnahmen ergreifen 
nur Nachrichten gleicher Länge 
Vielfaches fester Länger 
uneingeschränkt sicher, wenn
zu neuem Text neuer Schlüsselstrom
wird gleicher Schlüsselstrom verwendet
Verfahren lässt sich relativ leicht brechen
zwei Nachrichten N und M gesendet, 
mit gleichem Schlüsselstrom S durch xor (Ä) verknüpft 
(NÄS)Ä(MÄS)=(NÄM)
Ist einer der Texte N bekannt (erratbar)
durch (NÄNÄM)=M der andere bestimmbar
Schlüsselstrom bestimmbar: NÄ(NÄS)=(NÄN)ÄS=S 
Verwendung sehr langer Schlüsselströme unpraktisch
Alternativen von Vernam (ca. 1917) vorgeschlagen
Kombination von Schlüsselströmen unterschiedlicher Länge 
Werte ebenfalls per Xor verknüpfbar 

beispielsweise 1000 Bit Länge mit 999 Bit Länge ergibt 999000 Bits.
Werte nicht unabhängig voneinander
Verfahren nicht sehr sicher
Schlüsselströme durch "Pseudo-Zufallszahlen"-Generatoren 
mathematisch zufällig erscheinende Folgen von Zahlen berechnet
wegen ihrer Berechenbarkeit nicht zufällig 
aus einigen Werten des Schlüsselstroms u.U. auf Parameter des Zufallszahlengenerators schließbar
heute in standardisierten Verschlüsselungstechniken
Zufallszahlen durch kryptographische Verfahren berechnet 
Beispiel ist Output-Feed-Back mit DES-Verfahren