6.1 One Time Pad

Zunächst eine gute Nachricht: Es gibt ein Verfahren, das beweisbar nicht knackbar ist.

Und jetzt die schlechte Nachricht: Es ist unpraktikabel, wenigstens in den meisten Fällen.

Unter der Bezeichnung "One-Time"-Pad, manchmal auch Vernam-Chiffre (nach Gilbert S. Vernam, 1890-1960, einem Ingenieur bei AT&T), wurde ein System entdeckt, das tatsächlich nicht nur praktisch (wie viele Verfahren), sondern auch theoretisch nicht knackbar ist.

Wir wollen zunächst sehen wie es funktioniert und danach einsehen, warum es nicht knackbar ist. Schließlich werden wir dann auch erkennen, warum das System im Normalfall nicht praktikabel ist.

Zu diesem Verfahren brauchen wir nur einen Schlüssel. Verknüpft wird der Schlüssel wie gewohnt mit dem Text, beispielsweise durch XOR. Nichts weiter. Ja, ein paar Kleinigkeiten sind da noch zu beachten. Der Schlüssel muß

Ja, und das ist der Haken!

Was zwar bisher nicht explizit erwähnt war, aber doch leicht erkennbar ist: es ist ein symmetrisches Verfahren. Und das bedeutet, daß der Empfänger den Schlüssel auf einem sicheren Kanal erhalten muß. Da aber jeder Schlüssel nur ein einziges Mal verwendet werden darf, gestaltet sich diese Bedingung als äußerst störend.

Desweiteren muß der Schlüssel einem echten Zufallsprozeß entstammen. Das ist auch nicht so ganz leicht. Normale Zufallszahlengeneratoren, wie sie in Computern üblich sind, taugen dazu nicht. Der Zufallsprozeß ist deswegen in der Regel ein natürlicher Vorgang, ein "Rauschen" irgendeiner physikalischen Größe.

Der letzte Punkt mutet dagegen höchst simpel an; da wir ja in einer Wegwerfgesellschaft leben, scheint diese Bedingung leicht erfüllbar. Aber weit gefehlt! Vor allem menschliche Trägheit oder Schusseligkeit verführt dazu, einen alten Schlüssel nochmals zu verwenden ("es wird ja schon nicht so schlimm sein, dieses eine Mal!"). Aber gerade das ist der Moment, auf den der Angreifer wartet. Nun hat er endlich einen Ansatzpunkt, bei dem er beginnen kann.

Das "One-Time"-Pad spielte im zweiten Weltkrieg auf Seiten der Briten eine nicht unwichtige Rolle und auch der "heiße Draht" zwischen Washington, D.C. und Moskau (oder zumindest eine Ausführung davon), der im August 1963 geschaltet wurde, funktionierte nach diesem Prinzip ("One-Time"-Tape): Beide Seiten erhielten jeweils ein Band mit einem großen Schlüsselvorrat, so daß im Ernstfall schnelle und gesicherte Kommunikation zwischen beiden Weltmächten möglich war [0].

Wieso ist dieses scheinbar einfache Prinzip so sicher?

Bei dem Verfahren handelt es sich unzweifelhaft um eine polyalphabetische Chiffre. Dabei kommen alle Geheimzeichen jedoch zufällig vor, sie werden nicht durch den Text bestimmt. Bei normalem Vigenére "schlagen" die Zeichenhäufigkeiten durchaus noch durch. Andernfalls könnte man sie nicht knacken. Bei der Vernam-Chiffre hingegen wird jedes Geheimzeichen anhand eines zufälligen Schlüsselzeichens ausgerechnet. Dadurch kommt jedes Geheimzeichen mit gleicher Wahrscheinlichkeit vor. Ein Angreifer hat keine Chance mehr, irgendeinen Angriff zu versuchen. Auch der Brute-Force-Angriff hat keine Chance mehr. Denn es gibt ebenso viele Geheimtexte wie Klartexte, und das enspricht der Menge der Schlüssel.