Probleme in der Praxis


Bei der Anwendung des One-Time-Pads in der Praxis treten jedoch einige Probleme auf:

· Kollisionsprobleme bei gleichzeitig gesendeten Nachrichten mit demselben OTP
Sendet zum Beispiel der Spion seinem Auftraggeber eine Nachricht, so vernichtet er nach dem Verschlüsseln die betreffenden Blätter seines One-Time-Pads, wie es für die sachgerechte Anwendung gefordert ist.
Hat nun sein Auftraggeber auch seinerseits zum gleichen Zeitpunkt eine Nachricht an den Spion geschickt, so befinden sich bei Erreichen der Nachrichten beide nicht mehr in Besitz der zum Entschlüsseln benötigten Zettel des One-Time-Pads, da diese ja vernichtet wurden.
Lösung: Entweder verwendet man für beide Richtungen zwei getrennte Blöcke oder man einigt sich, dass für die eine Übertragungsrichtung die Blätter von oben und für die andere Richtung entsprechend von unten abgerissen werden.
· Synchronisationsprobleme bei verschollenen Nachrichten
Der Spion empfängt nun beispielsweise eine Nachricht, erhält aber nach dem Entschlüsseln mit dem obersten Blatt keinen sinnvollen Klartext. Nun wird er vermuten, dass mindestens eine vorhergegangene Botschaft verlorengegangen ist. Da er aber nicht weiss, wieviele Botschaften ihn nicht erreichten und wieviele Blätter des One-Time-Pads diese jeweils beanspruchten, weiss er auch nicht, wieviele Seiten seines Blockes er überspringen muss. Dieses Problem ist zwar durch Ausprobieren lösbar, ist aber mit einem sehr hohen Aufwand verbunden.
Lösung: Man könnte mit jeder Botschaft die Seitenzahl des verwendeten Startblattes unverschlüsselt versenden. Selbst wenn ein Gegner die Botschaft abfängt, kann er mit der Seitenangabe nichts anfangen - es sei denn er befindet sich in Besitz des One-Time-Pads.
· Manuelle Ver- und Entschlüsselung gestaltet sich wie bei der Vigenère-Chiffre sehr aufwendig
Das manuelle Ver- und Entschlüsseln mit Vigenère-Quadraten oder der numerischen Methode ist sehr aufwendig und fehleranfällig. Abhilfe schaffen hier mechanisierte Verfahren wie automatisierte Ver / Entschlüsselung beim Einsatz im Funkverkehr oder etwa die Implementation auf dem Rechner, der große Schlüsselmengen relativ gut verwalten und die Algorithmen sehr effizient ausführen kann.
· Weitergabe der Schlüssel
Da die Schlüssel ja genauso lang sind wie die zu übertragenen Nachrichten (noch dazu komplexer) und nur auf absolut sicherem Wege ausgetauscht werden dürfen ist dieses Verschlüsselungsverfahren in vielen Fällen nicht geeignet. Schliesslich könnte man anstatt der Schlüssel auch gleich die beabsichtigte Nachricht austauschen.
Das One-Time-Pad bietet sich allerdings an, wenn man mit dem Partner zu einem Zeitpunkt eine sichere Verbindung herstellen kann, aber sich die zu übertragenen Nachrichten erst später ergeben werden - wenn ein sicherer Kommunikationsweg nicht mehr gegeben ist. Tauscht man die Schlüssel persönlich auf Papier oder Datenträgern aus, so kann man die mit dem One-Time-Pad verschlüsselten Nachrichten später getrost über unsicherere Wege austauschen ohne ein Sicherheitsrisiko befürchten zu müssen.
· Falls der Gegner den Schlüssel kennt, kann er die Nachricht unerkannt ändern
Da es sich bei der One-Time-Pad-Verschlüsselung um ein symmetrisches Verschlüsselungsverfahren handelt, kann ein Gegner die Nachricht unterwegs zu seinen Gunsten verändern - vorausgesetzt er befindet sich in Besitz des One-Time-Pads.
· Gewinnung von absolut zufälligen Schlüsseln
Diese Problematik ist die schwierigste bei der praktischen Anwendung des One-Time-Pads. Um absolut zufällige Zeichenfolgen zu erzeugen hat es sich beispielsweise als unsicher erwiesen, sein Personal wahllos auf Schreibmaschinen herumtippen zu lassen. Das Problem hierbei ist, dass der Mensch nach gewisser Zeit in Gewohnheiten verfällt wie etwa das Tippen der Buchstaben mit abwechselnd mit der rechten und linken Hand. Ebenso werden die meisten es wegen der Forderung nach Zufälligkeit vermeiden, mehrmals denselben Buchstaben hintereinander zu tippen. Doch genau diese vorhersagbaren Muster können einem Angreifer helfen, eine Menge denkbarer Schlüssel auszuschließen, womit die absolute Sicherheit des One-Time-Pads nicht mehr gegeben ist.
Auch die meisten Zufallszahl-Generatoren auf Rechnern sind im gewissen Maße vorhersagbar und somit für das One-Time-Pad denkbar ungeeignet.
Als absolut zufällige Quellen haben sich Auswertungen radioaktiver Strahlungen erwiesen. Allerdings sind diese Verfahren nur bedingt geeignet um große Mengen zufälliger Daten zu erzeugen.

Anfang | 1. Das One-Time-Pad | 2. Beispiele || 3. Nachteile | 3.1 Praxisprobleme | 3.2 Angriffsmöglichkeiten || 4. Chiffriermaschinen | 5. Fazit

| Hauptseite | Tobias Hoppe - Informatik 2000 |