OTP-Verschlüsselung

… existiert schon seit 1917. Gilbert Vernam (1890-1960) hat in seiner Patentschrift US 1.310.719 vom 22. Juli 1919 eine Einmal-Pad-Chiffre beschrieben, die einen Klardatenbitstrom mit einem Schlüsselbitstrom bitweise  Exklusiv-Oder verknüpft. (Siehe auch Figur: OTP --> Vernam)

Vernam-OTP

Sind die Bits beider zu verknüpfenden Bitströme gleich, so ist das Verknüpfungsergebnisbit 0. Sind beide Bits ungleich, so ist das Ergebnisbit 1.

Shannon-Bedingungen

Nach Shannon ist diese OTP-Verschlüsselung unknackbar, wenn der Schlüsselbitstrom folgende vier Bedingungen erfüllt.

  1. Schlüssel ist ein echter Zufallsschlüssel.
  2. Schlüsselbitstrom ist so lang wie der Klardatenbitstrom
  3. Schlüsselbitstrom besitzt keine Perioden
  4. Schlüssel wird nur einmal benutzt.

Die Fachwelt ist sich einig!

OTP-Verschlüsselung unter den Bedingungen von Shannon gilt als unknackbar.

Deshalb wird man sich fragen, warum dann diese Verschlüsselung meist nur beim Militär und nicht breit Anwendung findet. 
Der Grund dafür liegt an den Shannon-Bedingungen.

Man stelle sich vor, dass eine Datei von mehreren Megabits zu verschlüsseln sei. Dann benötigt man einen Schlüssel gleicher Länge.

OTP-Schlüssel

Als Schlüssel werden in der Fachwelt meist elektronische Daten eines, für Dritte, unbekannten Romans verwendet. 

Es leuchtet jedem ein, dass die zweite Shannon-Bedingung somit erfüllt werden kann.  Doch wie ist es mit der Erfüllung der anderen Shannon-Bedingungen.

Besitzt der Roman nicht einen Schreib-Rhythmus und damit Perioden des Autors?

Auch die einmalige Verwendung kann zu einem Verwaltungs-,  Aufbewahrungs- und Verteilungsproblem werden. 
Wenn man die Daten am selben Ort verschlüsselt und entschlüsselt, so kann man sich vorstellen,  dass man wenige große Dateien so verschlüsseln könnte. Diese Daten könnte man ohne bedenken, dass sie von einem Dritten gelesen, ja geschweige genutzt werden, z. B. in eine Dropbox speichern. 
Sind die Orte der Verschlüsselung und Entschlüsselung oder sind die Personen, die verschlüsselt oder entschlüsselt, jeweils andere, so bestehen einige Fragen zur Verteilung des Schlüssels. 

Wie gelangt der Schlüssel zum Entschlüsselungsort?

Wie kann man sicher sein, dass nur die berechtigte Person entschlüsseln kann?

Aufgrund des Aufwandes, der für die Schlüsselverteilung und zur Erfüllung der Shannon-Bedingungen betrieben werden muss, wird die OTP-Verschlüsselung nach Vernam nur für Spezialfälle eingesetzt.


IT-5D-Sicherheitstechnologie setzt ebenfalls auf OTP und Shannon!

Shannon-Bedingungen für OTP

-->

IT-5D-Umsetzung

Schlüssel ist echter Zufallsschlüssel

-->

Echte Zufallsdaten generiert mit echten Hardwarezufallsgenerator SSR (Kürzel SSR steht für die Entwickler Schneider, Schröter und Rozek)

Schlüsselbitstrom nur einmal benutzt

-->

Zufallsdaten für z. B. Schlüssel, Permutationsdaten am Ort der Verschlüsselung für jede neue Verschlüsselung generiert.

Schlüsselbitstrom ist solang wie der Klarbitstrom

-->

Schlüsselbitstrom erzeugt aus den am Ort der Verschlüsselung erzeugten Zufallsdaten & Zufallsdaten des Erbgutes.
Damit ist ein zehnstündiges Telefonat ohne neuen Schlüsselbitstrom realisierbar.  

Schlüsselbitstrom besitzt keine Perioden

-->

Abstandsanalysen einer Menge von 20.000 Zufallsdaten zeigen keinerlei Perioden

Weiterlesen..