Cryptography Reference
In-Depth Information
Ein Verschlüsselungsverfahren liefert bei Verwendung des Schlüssels 000...0
stets einen Geheimtext, dessen letztes Bit 1 lautet.
Ein Verschlüsselungsverfahren liefert bei Verwendung des Schlüssels 000...0
zu 60 Prozent Geheimtexte, deren letztes Bit 1 lautet.
Wenn der Klartext und der Schlüssel invertiert werden, wird auch der
Geheimtext invertiert. Dies ist beim DES der Fall. Unter anderem deshalb ist
der DES kein perfektes Zufallsorakel.
Bei bestimmten Schlüsseln ist die Verschlüsselung mit der Entschlüsselung
identisch (bei einer doppelten Verschlüsselung entsteht also wieder der Klar-
text). Auch das ist beim DES der Fall - wenn auch nur bei sehr wenigen
Schlüsseln. Auch deshalb ist der DES kein perfektes Zufallsorakel.
Am besten ist die Zufallsorakel-Eigenschaft erfüllt, wenn Alice und Bob den
Geheimtext mithilfe einer per Zufallsgenerator erstellten Tabelle aus Klartext und
Schlüssel bestimmen. Dieser Goldstandard ist jedoch in der Kryptografie nicht
praktikabel, da die Tabelle viel zu groß wäre (bei 64 Bit Block- und Schlüssellänge
bräuchten Alice und Bob 2 128 Tabelleneinträge). Ein Zufallsorakel impliziert,
dass die Änderung eines Klartext-Bits im Schnitt die Hälfte aller Geheimtext-Bits
verändert (dies nennt man Avalanche-Effekt ). Darüber hinaus ist der Geheimtext
eines Zufallsorakels nicht von einer Zufallsfolge zu unterscheiden.
Nun werden Sie vielleicht einwenden, dass derart hohe Ansprüche an ein Ver-
schlüsselungsverfahren reichlich überzogen wirken. Ein Kryptograf wird Ihnen
dann jedoch entgegnen, dass man die Latte immer höher legen sollte, als es in der
Praxis erforderlich scheint. Dadurch schafft man sich ein Sicherheitspolster
gegenüber Angriffen, die möglicherweise zukünftig entdeckt werden. Es gibt
jedoch noch einen weiteren Grund: Die Anforderungen an Verschlüsselungsver-
fahren sind so hoch, weil es möglich ist, sie zu erfüllen. Es gibt inzwischen zahl-
reiche Verfahren, bei denen die vollständige Schlüsselsuche die beste bekannte
Angriffsmöglichkeit bietet und die auch sonst keine der genannten Schwachstel-
len aufweisen. Für Alice und Bob ist es daher schlichtweg unnötig, sich mit weni-
ger zufriedenzugeben.
Dass beim Chiffren-Design keine Langeweile aufkommt, liegt nicht zuletzt an
der bereits erwähnten Tatsache, dass es außer dem unhandlichen One-Time-Pad
bis heute kein Verfahren gibt, das beweisbar sicher ist. Als sicher gilt ein Verschlüs-
selungsverfahren daher erst dann, wenn intensive Untersuchungen keine Schwach-
stellen zutage gebracht haben. Selbst die besten Kryptografen können jedoch am
Ende keinerlei Sicherheitsgarantie abgeben. Es ist daher immer denkbar, dass ein
eben noch als sicher eingestuftes Verschlüsselungsverfahren jeglichen Wert verliert,
nachdem ein schlauer Kopf die entscheidende Schwäche entdeckt hat.
Search WWH ::




Custom Search