Beim Einmalschlüssel (One-Time-Pad) handelt es sich um eine Abfolge zufälliger Buchstaben. Um einen Text zu verschlüsseln, kombiniert man die einzelnen Buchstaben der Nachricht mit den jeweiligen Buchstaben des Einmalschlüssels. Eine Umsetzungstabelle zeigt, welche Buchstabenkombination von Klartext und Schlüssel zu welchem verschlüsselten Buchstaben führen.
Der Empfänger verfügt über den gleichen Einmalschlüssel. Durch Umkehren des Verfahrens kann er den verschlüsselten Text wieder in den Klartext umwandeln.
Um die Sicherheit des Verfahrens zu gewährleisten:
Die Verschlüsselung mit einem One-Time-Pad ist theoretisch nicht knackbar. Dazu muss der Schlüssel …
Selbst mit Hilfe von Computer kann lediglich jeder denkbare Text ermittelt werden, der die gleiche Länge wie der Chiffretext hat. Welcher dieser gleichlangen Texte der ursprünglichen Nachricht entspricht, kann man nur raten.
Um die Sicherheit zu erhöhen, besteht unser Klartext nur aus Grossbuchstaben und enthält keine Umlaute, Leerzeichen oder Satzzeichen. Jedem Buchstaben wird ein Zahlenwert zugeordnet:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |
Zur Verschlüsselung verwenden wir eine einfache Addition der Buchstaben im Klartext und Schlüssel. Betrachten wir die Verschlüsselung an einem einzelnen Buchstaben:
Wir addieren den Zahlenwert der beiden Buchstaben:
7 (G) + 19 (S) --------- 26 (Z)
Falls die Summe grösser als 26 ist, so subtrahieren wir 26.
20 (T) + 15 (O) -------- 35 [Das Resultat ist grösser als 26] - 26 -------- 9 (I)
Zur besseren Übersicht unterteilen wir Klartext und Schlüssel in Gruppen zu vier Buchstaben.
Nachricht | Hütet euch am Morgarten |
---|---|
Klartext | HUET ETEU CHAM MORG ARTE N |
Schlüssel | DZJY OHQQ YMFN ICXA EPBG U |
Chiffre | LVOS TBVL … |
Zum Entschlüsseln wird der Prozess umgekehrt; Wir subtrahieren den Schlüssel von der Chiffre. X minus S ergibt G (24 - 17 = 7).
Chiffre | LVOS TBVL … |
---|---|
Schlüssel | DZJY OHQQ YMFN ICXA EPBG U |
Klartext | HUET ETEU CHAM MORG ARTE N |
Mit einem Computer lassen sich solche Verschlüsselungen wesentlich schneller und mit weniger Fehlern erledigen. Als Zahlenbasis bietet sich der ASCII-Code an, der jedem Buchstaben einen entsprechenden Zahlenwert zuordnet. Die Grossbuchstaben haben einen ASCII-Code von 6510 (A) bis 9010 (Z).
Die Formel für die Verschlüsselung lautet:
chiffre = [ (klartext + schlüssel) modulo 26 ] + 65 Klartext: G ASCII 71 + Schlüssel: J ASCII 74 = Chiffre : P ASCII 80 1. 71 + 74 = 145 2. 145 modulo 26 = 5 Rest 15 3. 15 + 65 = 80
Die Formel für die Entschlüsselung lautet:
klartext = (chiffre + 65) - schlüssel
XOR ist eine logische Operation die auf zwei Bits angewandt wird. Sie entspricht dem umgangssprachlichen “Entweder … oder”. Das Resultat ist '1' wenn genau eines der Bits '1' ist:
Bisher haben wir die Verschlüsselung auf Buchstaben beschränkt.
Um beliebige Informationen zu Verschlüsseln, betrachten wir die Klartext-Daten und den Schlüssel als binären Code.
Mit dem logischen Operator XOR
wird die Chiffre gebildet.
Klartext | 0101 0001 0001 0101 0011 1000 0011 0100 1101 1011 1010 0101 1001 0011 0001 1001 |
---|---|
Schlüssel | 0010 1000 1000 1010 1001 1100 0001 1010 0110 1010 1110 0010 1111 1010 0100 0011 |
Chiffre | 0111 1001 1001 1111 1010 0100 0010 1110 1011 0001 0100 0111 0110 1001 0101 1010 |
Beim Entschlüsseln wird der XOR
-Operator auf die Chiffre und den Schlüssel angewandt.
Schlüssel | 0010 1000 1000 1010 1001 1100 0001 1010 0110 1010 1110 0010 1111 1010 0100 0011 |
---|---|
Chiffre | 0111 1001 1001 1111 1010 0100 0010 1110 1011 0001 0100 0111 0110 1001 0101 1010 |
Klartext | 0101 0001 0001 0101 0011 1000 0011 0100 1101 1011 1010 0101 1001 0011 0001 1001 |
Durch dieses Verfahren können jegliche Art von Daten mit beliebigen Schlüsseln verschlüsselt werden.
Sie möchten eine geheime Excel-Datei an einen Kollegen im Ausland verschicken. Der Versand per eMail ist nicht möglich, weil Sie befürchten, dass der eMail-Verkehr überwacht wird.
Damit haben Sie sowohl Kryptographie (Verschlüsselung) als auch Steganographie (Verheimlichung) angewandt.