Vernam - Mr. Knack schlägt zurück |
![]() |
![]() |
Letztmalig dran rumgefummelt: 11.02.14 16:18:07 |
![]() |
Richtig angewandt ist der VERNAM-Code definitiv nicht zu knacken - er ist dann ein One Time Pad. Das ist aber in der Praxis bei großem Nachrichtenaufkommen sowie langen Texten reine Utopie in der Durchfürhrbarkeit. Die korrekte Bereitstellung geeigneter Schlüssel macht hier die Probleme - es müssen reale Zufallsmuster in großer Zahl sowie Länge beschafft werden. | |||||||||
![]() |
0. Das Problem "Zufall" 1. Zur Geschichte 2. Der Vernam-Chiffre binär klassisch 3. Die Software-Lösungen ... 4. Verwandte Themen |
|||||||||
![]() |
|
|||||||||
![]() |
Quellen:
|
|||||||||
![]() |
|
0. Das Problem "Zufall" |
![]() |
![]() |
![]() |
![]() |
Mit der Elektrifizierung der
Nachrichtenübertragung wurde eine binäre Umsetzung des Alphabets nötig, da
elektrischer Draht nur Stromstösse weiterleiten kann. Als eine Folge wurde
das Morsealphabet entwickelt. Von da an war es auch zum chiffrierten Text
nicht mehr weit. |
||||||||||
![]() |
|
||||||||||
![]() |
|
1. Angriffspunkte |
![]() |
![]() |
![]() |
![]() |
In seinem Beitrag in mc 9/90 schlägt Hans-Georg Nacke zur Verschlüsselung das Vernam-Verfahren mit einem Pseudo-Zufallsgenerator auf der Basis eines Schieberegisters und eine anschließende Umordnung des Textes mit Hilfe eines weiteren kleinen Schieberegisters vor. Schieberegister werden in der Kryptologie für solche Zwecke oft benutzt, und der Beitrag von Herrn Nacke gibt eine schöne Einführung in dieses interessante Thema. Nun sind gerade in Sicherheitsfragen immer die Details zu beachten, und so liefert Herr Nacke einige Angriffspunkte, die es ermöglichen, das komplette Verfahren mit geringem Aufwand auszuhebeln. Wir analysieren jedes der beiden vorgeschlagenen Verfahren für sich und geben zum Schluss eine Betrachtung des Gesamtverfahrens. Im ersten Teil wird eine Vernam-Verschlüsselung mit einem Pseudo- Zufallsgenerator auf der Basis eines Schieberegisters beschrieben. Der Startwert des Schieberegisters ist der Schlüssel für diesen Teil. Wir werden für das Beispiel in Tabelle 4 von [3] aufgrund von minimalen Annahmen über den Klartext den Inhalt des Schieberegisters berechnen. Die Kryptoanalyse eines so kleinen Beispiels mag unfair erscheinen, aber hier kann man noch alle Rechnungen per Hand nachvollziehen und die Vorgehensweise gilt auch für größere Beispiele, die man angehen kann. |
![]() |
Erster Angriffspunkt: Das Schieberegister ist zu klein. Wir brauchen nur 9 Bit Information und können dann den Zufallvorhersagen. |
![]() |
Zweiter Angriffspunkt: Die Dezimation (d=5) ist zu klein. Teile der Zufallsbitfolge werden bei zwei aufeinanderfolgenden Zeichen benutzt. |
![]() |
Dritter Angriffspunkt: Die ASCII-Zeichen sind ungleich verteilt. Texte bestehen in der Regel zum größten Teil aus Kleinbuchstaben. Großbuchstaben, Zwischenräume und Sonderzeichen sind seltener und bilden keine langen Ketten. |
![]() |
Glücklicherweise haben alle kleinen Buchstaben einen ASCII-Code, der mit den
Bit 011...B (61H
bis 7AH) beginnt. Finden wir eine Stelle
im Text, bei der mehrere Kleinbuchstaben aufeinanderfolgen (solche Stellen
gibt es ja immer), so können wir berechnen, welchen Wert die führenden drei
Bit des Zufallsgenerators hatten. Da die drei erkannten Bit wegen der
geringen Dezimation im nächsten Byte des Zufallsgenerators wieder vorkommen,
kennen wir nun schon sechs Bit. Die restlichen drei Bit liefert eine
einfache Rechnung. (Bild 1) zeigt das Schieberegister, auf das wir uns im
folgenden beziehen.
... das Schieberegister
|
2. Berechnung der fehlenden Bits |
![]() |
![]() |
![]() |
3. Die Software-Lösungen ... |
![]() |
![]() |
![]() |
![]() |
Die Software zu diesem
Problemkreis wurde im Frühjahr 2012 mit Delphi 6.0 erstellt. Dies hat zum
einen den Grund, dass wir als Schule die erforderlichen Lizenezen halten
sowie den, dass dieses System in sich vollkommen zur Problemlösung
ausreichend und dabei doch aufwärtskompatibel ist und "sauber" programmiert
werden muss. Für die Anwendung, welche auf den ersten Blick etwas umständlich erscheinen mag, stand als Entscheidungskriterium vor allem die Nachvollziehbarkeit im Raum. Und da auch ich nicht solche Projekte an einem Tag stricke (zumal man bei diesen Dimensionen wirklich erst bei der Arbeit am Projekt seine innewohnenden Potenzen bemerkt), gibt's hier mal die Komplettübersicht, wie dieses Projekt "gewachsen" ist. |
||||||||
![]() |
|
||||||||
![]() |
... und was man beachten muss: zuerst der Text (Plain- oder Ciphertext) |
||||||||
![]() |
|
4. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Der VERNAM-Chiffre war als der Hammer, welcher er dann wurde, zu seiner Geburt als solcher nicht abzusehen, dabei gehört er zu den Chiffren, welche die Kryptologie um wesentliche Aspekte bereichert haben. Grundsätzlich und bis heute unbestritten sowie mathematisch klar nachweisbar, liegen in diesem Verfahren die Möglichkeiten zum nicht knackbaren Chiffre/Code! Im Versuch blickt er da ja durchaus auf einige repräsentative Verwandte zurück | ||||||||||||
![]() |
|
||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 1.November 2013 um 10.29 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |