One Time Pad

Soll eine Entschlüsselung durch Häufigkeitsanalyse verhindert werden, so darf ein Schlüssel nur für eine Nachricht verwendet werden und muss zudem ebenso lang wie die Nachricht sein. Ein solches Konzept gibt es bereits, es nennt sich One-Time-Pad (Einmalblock).

Das One-Time-Pad besteht aus einem sehr langen und zufällig gewählten Schlüssel. Der Sender einer Nachricht chiffriert jedes Klartextzeichen mit den Schlüsselbits auf seinem One-Time-Pad. Der Empfänger besitzt einen identischen Block und decodiert die einzelnen Bits des Chiffres anhand der Schlüsselzeichen auf seinem Block. Danach werden auch hier die Blockseiten bzw. Lochstreifenabschnitte vernichtet. Bei einer neuen Nachricht werden neue Schlüsselbits verwendet.

Handelt es sich beim Schlüssel eine gleichverteilte Zufallsfolge von Bits und es erlangt niemand Zugriff auf das One-Time-Pad, das zur Verschlüsselung der Nachricht verwendet wurde, ist dieses Konzept absolut sicher. Dies liegt daran, dass es ebenso viele mögliche Schlüssel wie mögliche Klartexte gibt, somit kann ein bestimmter Chiffretext mit derselben Wahrscheinlichkeit zu jedem der rekonstruierbaren Klartexte der gleichen Länge gehören.

Dass man sich auch weiterhin mit anderen Chiffrierverfahren befasst, obwohl es ein absolut sicheres Verfahren bekannt ist, liegt an den Nachteilen des One-Time-Pads:

-Der Schlüssel muss genauso lang sein wie der Klartext und dem Empfänger vorliegen.

-Jeder Schlüssel wird nur ein einziges Mal verwendet und muss sicher vernichtet werden. Das Problem ist die Übermittlung eines solchen Schlüssels und die fehlerfreie Verwendung des selben Daher ist das Verfahren für die Praxis im Allgemeinen nicht geeignet.

Beipiel für Bitverschlüsselung per XOR:

Klartext:      01100 10001 1001	     
Schüssel:    + 10100 11001 1010

Geheimtext:  = 11000 01000 0011