03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3.2 Vernam-Chiffre (one-time pad)<br />

gen wird. (Natürlich ist auch die unsichere Chiffre <strong>in</strong> Bild 3.14 rechts besser als nichts. Wird der<br />

1-bit-Schlüsselabschnitt jeweils nur e<strong>in</strong>mal zum Ver- bzw. Entschlüsseln e<strong>in</strong>es nichtred<strong>und</strong>ant<br />

codierten 18 2-bit-Textabschnitts verwendet, wird e<strong>in</strong> Angreifer nie erfahren, welcher Klartext<br />

genau übertragen wird. Er kann rechnen, solange er will. In diesem e<strong>in</strong>geschränkten S<strong>in</strong>n ist<br />

dann auch diese Chiffre <strong>in</strong>formationstheoretisch sicher: Der Angreifer kann zwar Information<br />

über den Klartext gew<strong>in</strong>nen, aber nicht genug, um ihn genau zu bestimmen. In se<strong>in</strong>er bahnbrechenden<br />

Arbeit über <strong>in</strong>formationstheoretisch sichere Konzelation [Sha1_49] nennt Claude<br />

Shannon diese e<strong>in</strong>geschränkte <strong>in</strong>formationstheoretische <strong>Sicherheit</strong> ideale Konzelation (ideal secrecy)<br />

- e<strong>in</strong>e sehr unglückliche Begriffsbildung. Die <strong>in</strong>formationstheoretische <strong>Sicherheit</strong>, die <strong>in</strong><br />

dieser Arbeit zugr<strong>und</strong>e gelegt <strong>und</strong> def<strong>in</strong>iert wird, nennt Claude Shannon perfekte Konzelation<br />

(perfect secrecy). In neuerer Literatur wird diese perfekte Konzelation auch als unbed<strong>in</strong>gte Konzelation<br />

(unconditional secrecy) bezeichnet.)<br />

Schlüsseltext<br />

Schlüssel Klartext Schlüsseltext Schlüssel Klartext<br />

Vernam Chiffre unsichere Chiffre<br />

Subtraktion von e<strong>in</strong>em Schlüsselbit<br />

mod 4 von zwei Textbits<br />

Abbildung 3.14: Jeder Schlüsseltext sollte allen möglichen Klartexten entsprechen können<br />

Vernam-Chiffre allgeme<strong>in</strong>:<br />

Will man die Vernam-Chiffre <strong>in</strong> e<strong>in</strong>er Gruppe G benutzen <strong>und</strong> e<strong>in</strong>e Zeichenkette der Länge n<br />

(von Zeichen aus G) verschlüsseln, so muß man vorweg als Schlüssel ebenfalls e<strong>in</strong>e Zeichenkette<br />

der Länge n zufällig wählen <strong>und</strong> vertraulich austauschen 19 , etwa k = (k1, . . . , kn). Das i − te Das<br />

18 Enthält der 2-bit-Textabschnitt genügend Red<strong>und</strong>anz, so kann die unsichere Chiffre vollständig gebrochen werden.<br />

Ist bekannt, daß die Klartexte 00 <strong>und</strong> 10 nicht vorkommen, dann verbirgt sich h<strong>in</strong>ter dem Schlüsseltext 00 immer<br />

der Klartext 11, h<strong>in</strong>ter 01 immer 01, h<strong>in</strong>ter 10 immer 01 <strong>und</strong> h<strong>in</strong>ter 11 immer 11.<br />

19 Um die Frage „Was br<strong>in</strong>gt denn die Vernam-Chiffre überhaupt, wenn ich, um e<strong>in</strong>e Nachricht vertraulich austauschen<br />

zu können, vorher e<strong>in</strong>en Schlüssel gleicher Länge vertraulich austauschen muß? Da könnte ich doch gleich<br />

die Nachricht vertraulich austauschen!“ gleich zu beantworten: Bzgl. der Länge br<strong>in</strong>gt die Vernam-Chiffre gar<br />

77

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!