Station - Sicherheit beim One-Time-Pad
Das One-Time-Pad
Beim One-Time-Pad (deutsch: Verfahren mit Einmalschlüssel) benutzt man ein polyalphabetisches Ersetzungsverfahren (wie z.B. das Vigenère-Verfahren), bei dem der Schlüssel (mindestens) so lang ist wie der Klartext.
Beispiel mit dem Vigenère-Verfahren:
Schlüssel: HGGHFDDSABSHDGEURTTZHRJKHVFJU Klartext: SUMMSUMMSUMMBIENCHENSUMMHERUM ||||||||||||||||||||||||||||| Geheimtext: ZASTXXPESVETEOIHTAXMZLVWOZWDG
Wenn der Schlüssel keine statistischen Auffälligkeiten aufweist, kann eine Angreiferin, die nur den Geheimtext kennt, den Schlüssel und den Klartext nicht rekonstruieren.
Beim One-Time-Pad handelt es sich also um ein sicheres Chiffrierverfahren.
Im praktischen Einsatz hat das One-Time-Pad aber einige gewaltige Nachteile:
- Der Schlüssel darf nur ein einziges Mal zum Verschlüsseln eines Textes benutzt werden. Wird der mehrfach benutzt, liefert man der Angreiferin Möglichkeiten zu einem erfolgreichen Angriff.
- Man kann sich den Schlüssel nicht merken. Er muss auf einem Medium festgehalten werden und auf sicherem Weg zwischen den Kommunikationspartnerinnen überbracht werden.
Trotz dieser Nachteile wurde und wird das One-Time-Pad immer wieder benutzt. So soll der "heiße Draht" zwischen amerikanischer und dem russischer Präsident:in durch ein Einmalschlüssel-Verfahren geschützt sein.
Auf der Seite Crypto Museumfindest du Fotos zum One-Time-Pad und weitere Informationen zu seiner Verwendung.