Diskussion:Perfekte Sicherheit

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 1 Monat von 77.3.109.251 in Abschnitt Beweisbarkeit
Zur Navigation springen Zur Suche springen

Beweisbarkeit

[Quelltext bearbeiten]

Vom einem entschlüsselten Klartext zu einem "perfekt sicheren" Chiffrat läßt sich nicht beweisen, daß er korrekt ist. Dem Dechiffrierer könnte ein falscher bzw. konstruierter OTP als Schlüssel untergejubelt worden sein, oder er ist böswillig und konstruiert selbst einen OTP, mit dem man aus dem Chiffrat einen falschen Klartext erhält. Wenn ein Dritter Gewißheit über die Richtigkeit eines dechiffrierten Klartextes haben will, muß er sich erstens eine Kopie des OTP aushändigen lassen, bevor die verschlüsselte Nachricht eintrifft, und zweitens sicherstellen, daß ihn die verschlüsselte Nachricht auch unverändert erreicht. Es nützt auch nichts, wenn der Absender im Klartext Geheimnisse unterbringt: Der "man in the middle", der den Klartext fälschen will, dechiffriert als erstes die Nachricht korrekt, entnimmt ihr dann das Geheimnis, fügt es in den gefälschten Klartext ein und konstruiert zu dem einen OTP, der ihn zum ursprünglichen Chiffrat verschlüsselt. - Was funktionierten könnte: Der Absender vereinbart mit dem berechtigten Empfänger irgendwelche Prüfsummen- oder Paritybyteverfahren, die nicht öffentlich und auch den Kryptographieoffizieren nicht bekannt sind. Die wendet er auf seine Klartextnachricht an und fügt ihr diesen "Hash-Wert", beispielsweise zehn so ermittelte numerische Fünfergruppen, an. Der ungetreue Dechriffrierer oder ein sonstiger Angreifer kann jetzt zwar den Klartext fälschen, aber wenn er das Verfahren zur Ermittlung des Hash-Werts nicht kennt, kann er dieses sich aus dem "echten" Klartext ergebende "Geheimnis" nicht kennen, und wenn er den Hash einfach "abschreibt", dann paßt der nicht zum gefälschten Klartext. Das Verfahren kann sehr schlicht sein. Beispielsweise könnte es sich um eine Reihe von einigen Dutzend Zeichenpositionen des Klartextes handeln, also sowas wie 19, 104, 11, 853, ... . zur Erzeugung des Hashes schreibt der Absender einfach diejenigen Zeichen aus dem Klartext, die an den entsprechenden Positionen stehen, auf, und fügt sie dem Klartext als Anhängsel bei. Damit kann der "Commander" dann sehr einfach überprüfen, ob die ihm vorgelegte entschlüsselte Nachricht echt ist. --77.3.109.251 03:41, 28. Jul. 2024 (CEST)Beantworten