Ein sicheres Verfahren | Ein Beispiel | Die Analyse |
Theoretisch ist das One Time Pad unknackbar(Beispiel), bei falscher Anwendung, dass heißt zum Beispiel Missachtung einer der Bedingungen, ist das Programm knackbar.
Ist Bedingung 1 nicht erfüllt, so lässt sich bei dem Verfahren über wiederholende Muster des Geheimtextes die Länge des verwendeten Schlüssels ermitteln. Ist diese Schlüssellänge erst einmal bekannt, so kann man die Chiffre auf mehrere monoalphabetische Verschlüsselungen zurückführen, die sich separat per Häufigkeitsanalyse dechiffrieren lassen.
Ist die Bedingung 2 nicht erfüllt, also der Schlüssel nicht zufällig gewählt, so kann man Vermutungen über den Schlüssel anstellen und leicht etwas sinnvolles finden. In diesem Fall gibt es auch nicht mehr viele Möglichkeiten, einen logischen Klartext zu schreiben.
Außerdem gibt es auch verschiedene Verfahren den Schlüssel zu bestimmen, wenn Bedingung 3 nicht erfüllt ist, also wenn der Schlüssel mehrmals verwendet wurde.
Hierzu lässt sich folgendes Beispiel anführen:
Schlüssel | ||
Klartext | ||
Geheimtext |
|
Man hat nun zwei Geheimtexte abgefangen und kann die Beziehungen zwischen ihnen berechnen. Dies ist allerdings nur möglich, wenn man sicher ist, dass der selbe Schlüssel verwendet wurde.
Als erstes muss klar sein, dass sich der Geheimtext aus der Addition von Klartext und Schlüssel bildet. Zunächst lässt man allerdings den Schlüssel (S) herausfallen.
|