Blog post

Informationstheoretisch sichere Verschlüsselung: One-Time-Pad

Anna Lena Fehlhaber

Die in diesem Abschnitt vorgestellte Einmalverschlüsselung, auch One-Time-Pad (OTP) genannt, ist informationstheoretisch sicher. Das heißt, dass sie auch bei beliebiger Rechenleistung nicht gebrochen werden kann.

„Ein Kryptoverfahren ist informationstheoretisch oder beweisbar sicher, wenn es auch dann nicht gebrochen werden kann, wenn dem Angreifer beliebige Rechenleistung zur Verfügung steht“ (Paar und Pelzl 2016, S. 41)

Die Bedingungen an One-Time-Pad sind:

  1. Echte Zufallsbits, die nicht voneinander abhängig sein dürfen oder wiederkehrende Muster aufweisen
  2. Die so generierten Zufallsbits müssen sicher ausgetauscht werden können, wenn die Übertragung manipuliert werden kann ist der Schlüsselstrom potentiell angreifbar
  3. Jeder Schlüsselstrom darf nur ein einziges Mal für eine Verschlüsselung gebraucht werden, das impliziert auch, dass der Schlüssel eine mindestens identische Länge des Klartexts aufweisen muss

 

Die Bedingungen sind zwar erfüllbar, die anwendungsbezogene Umsetzung gestaltet sich jedoch als schwierig. Beginnend mit der Anforderung an echte Zufallszahlen, die durch einen entsprechenden Generator aufwendig gewährleistet werden kann, erweisen sich aber vor allem die Punkte 2 und 3 als praktisch schwer umsetzbar. Vor jeder Kommunikation müssten die Zufallsbits sicher übermittelt werden. Eine handschriftliche Notiz des enorm langen Schlüssels wäre denkbar, eine Übertragung über den USB Stick oder gar über das Internet birgen Risiken, die das Verfahren angreifbar machen. Außerdem ist dadurch nur der Schutz vor klassischer Kryptanalyse, nicht aber vor Kontextanalyse und Social Engineering gewährleistet. Da Angreifer den schwächsten Punkt des Kryptosystems zu identifizieren und auszunutzen versuchen birgen die beiden letztgenannten Punkte Risiken, die informationstheoretische OTP zu brechen.

In der Stromverschlüsselung werden die Zahlen als kryptografisch sichere Pseudozufallszahlen realisiert, und die Verfahren der OTP Verschlüsselung vereinfacht und für den Anwendungsgebrauch realisiert.

Ein weiterer Ansatz findet sich in wissenschaftlichen Arbeiten, die die dritte Bedingung abwandeln und eine Änderung des Schlüsselstroms nur dann vornehmen, wenn die Daten abzuhören versucht wurden. Vorschläge für eine sichere Umsetzung für diesen Ansatz finden sich insbesondere in der Forschung zu Quantencomputern.

 

Verwendete Sekundärliteratur:

  • Damgard et al. (2014): How to re-use a one-time pad safely and almost optimally even if P = NP.
  • Deng und Long (2004): Secure direct communication with a quantum one-time pad.
  • Dodis und Spencer (2002): On the (non) universality of the one-time pad.
  • Coron und Nielsen (2017): Advances in Cryptology.
  • Higgins (2013): Anwendungen der Zahlentheorie: Codes und Public-Key-Kryptographie.
  • Oppenheim und Horodecki (2005): How to reuse a one-time pad and other notes on authentication, encryption, and protection of quantum information.
  • Paar und Pelzl (2016): Kryptografie verständlich.

Comments (5)

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post