Angriffsmöglichkeiten bei falscher Anwendung


Damit eine Anwendung der Vigenère-Chiffre als One-Time-Pad bezeichnet werden darf, müssen (wie wir oben gesehen haben) drei elementare Forderungen erfüllt sein.
Sobald man nur gegen eine dieser drei Forderungen verstößt, kann die Verschlüsselung nicht mehr als One-Time-Pad-Verschlüsselung bezeichnet werden und es bieten sich dem Gegner Möglichkeiten, die unknackbare Verschlüsselung dennoch zu besiegen.

Forderung1: Die Länge des Schlüssels entspricht der Länge des Klartextes.
Wie man einen Verstoss gegen diese Forderung ausnutzen kann, haben wir beim Vortrag über die Vigenère-Chiffre gesehen. Kurz gefasst lässt sich bei diesem von Babbage und Kasiski entwickelten Verfahren über wiederholende Muster des Geheimtextes die Länge des verwendeten Schlüssels ermitteln. Ist diese Schlüssellänge erst einmal bekannt, so kann man die Chiffre auf mehrere monoalphabetische Verschlüsselungen zurückführen, die sich separat per Häufigkeitsanalyse dechiffrieren lassen.
Forderung2: Jeder Schlüssel besteht aus einer absolut zufälligen Zeichenfolge.
Ein Beispiel, wie eine One-Time-Pad verschlüsselte Nachricht dennoch dechiffriert werden kann, weil der Schlüssel entgegen der Forderung einen sinnvollen Charakter besitzt, ist hier aufgeführt.
Forderung3: Jeder Schlüssel darf nur einmal verwendet werden.
Ebenfalls lassen sich mehrere Angriffsmöglichkeiten angeben, wenn man vermutet dass Schlüssel mehrmals verwendet wurden. Zwei denkbare Verfahren seien hier bzw hier vorgestellt.


Eine Nebenbetrachtung zur Mehrfachverwendung von Schlüsseln sei hier noch kurz angeführt:

Jemand möchte Nachrichten im Volumen von 24 Zeichen per OTP verschlüsselt versenden. Versendet er also einfach eine solche chiffrierte Nachricht mit 24 Zeichen, so muss der Gegner
2624 = 9106685769537214956799814036094976

mögliche Schlüssel probieren. Dabei stößt er auf den tatsächlichen Klartext - aber auch auf alle anderen denkbaren Klartexte der gleichen Länge - und alle sinnvollen Klartexte sind dabei gleichwahrscheinlich!
Hierin wird also wiederum die Sicherheit des One-Time-Pads bei korrekter Anwendung sichtbar.

Versendet er allerdings mehrere Botschaften einzeln, wobei er jeweils denselben Schlüssel erneut verwendet, so muss der Gegner nur noch einen Bruchteil der eigentlich zu betrachtenden Schlüsselmengen durchprobieren. Für die verschiedenen Kombinationen ergeben sich dann folgende zu testende Schlüsselanzahlen:

2 Botschaften mit 12 Zeichen: 95428956661682176 Möglichkeiten
3 Botschaften mit 8 Zeichen: 208827064576 Möglichkeiten
4 Botschaften mit 6 Zeichen: 308915776 Möglichkeiten
6 Botschaften mit 4 Zeichen: 456976 Möglichkeiten
8 Botschaften mit 3 Zeichen: 17576 Möglichkeiten
12 Botschaften mit 2 Zeichen: 676 Möglichkeiten
24 Botschaften mit 1 Zeichen: 26 Möglichkeiten

Schon im Fall von zwei Botschaften mit dem gleichen 12-Zeichen-Schlüssel verringert dich die Zahl der vom Gegner zu erwägenden Möglichkeiten um einen Faktor von 26^12! Damit fällt in der Praxis der Großteil aller sinnvollen Klartexte derselben Länge weg - und die Verschlüsselung ist wie in den angeführten Beispielen besiegt.


Anfang | 1. Das One-Time-Pad | 2. Beispiele || 3. Nachteile | 3.1 Praxisprobleme | 3.2 Angriffsmöglichkeiten || 4. Chiffriermaschinen | 5. Fazit

| Hauptseite | Tobias Hoppe - Informatik 2000 |