One-Time-Pad

Warum das One-Time-Pad?

Es ist der einzige Verschlüsselungsalgorithmus, der beweisbar sicher ist und auch mit Brute-Force nicht geknackt werden kann. Voraussetzung ist, dass der Schlüssel nur einmal verwendet wird und die Zufallsverteilung hinreichend zufällig ist, also für große Schlüssel bei einer binären Zufallsverteilung halt die Aufteilung 50%-50% ist. Problem ist, dass der Schlüssel genauso lang sein muss wie der Klartext, was den Schlüsselaustausch schwierig macht. Meine Idee ist jetzt wie folgt. Wer sich die Seite www.textfiles.com mal angeschaut hat und Moores Gesetz kennt, wird gesehen haben, wie stark der Speicherplatz in den letzten Jahrne und Jahrzehnten angewachsen ist. Textfiles sammelt eine Kollektion englischsprachiger txt-Dateien, die in den 80ern und 90ern im BBS-System (zu deutsch auf Mailboxen) ausgetauscht wurden – praktisch der Vorläufer vom Internet. Das gesamte Zeug passt aber in gezippter Form selbst auf mein Handy, nimmt also nur ein paar GB ein. Dasselbe gilt für andere Textnachrichten.

Wir können es also ganz einfach machen. Man stelle sich vor, ich sei Journalistin in einem Staat, der das Thema Pressefreiheit nicht so genau nimmt und will mit meinem Informanten verschlüsselt kommunizieren. Ich muss keine Videos verschicken. Ich muss keine Emails verschlüsseln. Es reicht, wenn ich meine Informationen in eine Textdatei schreibe, diese von ASCII in Binärcode konvertiere, verschlüssele und verschicke. Angenommen, ich habe mit meinem Informanten bei einem Treffen einen USB-Stick ausgetauscht. Angenommen, dieser USB-Stick ist klein und billig. Trotzdem hätte er mindestens 4GB. Das reicht, um ganze Bücher zu verschlüsseln. Außerdem ist der Algorithmus hinter dem OTP so lächerlich simpel, dass er in Sachen Debugging wirklich trivial sein sollte. Ich nehme also die ersten x Bytes von meinem Stick mit dem OTP, verschlüssele die Nachricht und schicke sie ihm als E-Mail-Anhang. Informant öffnet Textdatei mit Cyphertext, nimmt seinen Stick, haut per XOR den Schlüssel drauf und hat den Klartext. Wieder Binärtext in ASCII zurückkonvertieren und fertig.

Unter dem Titel Quantenschlüsselaustausch versuchen sich derzeit diverse Firmen weltweit, um über verschränkte Qubits einen gemeinsamen Schlüssel zwischen zwei Parteien als One-Time-Pad zu generieren. Theoretisch ist das Ganze abhörsicher, praktisch ist die Reichweite eher semigut und die Datenrate relativ schlecht. Außerdem gibts verschiedene Angriffe auf das Setup.

Mehr dazu unter anderem hier

https://www.nature.com/articles/npjqi201625

Eleni Diamanti ist eine exzellente Physikerin. Sie arbeitet für Télécom Paris Tech in Frankreich an Quantenkryptographie – zusammen mit einer Gruppe anderer Experimentalphysiker und Theoretiker. Die Gruppe entwickelt unter anderem Protokolle zur Authentifikation der Quelle der Zustände, der verschiedenen Akteure und zur Sicherheit von Quantennetzwerken mit mehreren Personen. Später werde ich über die Gruppe vermutlich noch mehr schreiben, da ich da selbst Praktikum gemacht habe und die Leute daher kenne und so einigermaßen weiß, woran die forschen. Außerdem ist die Quantencommunity von meinen Eindrücken her weltweit eher klein. Man sieht auf den Konferenzen recht oft bekannte Gesichter 🙂

Quantenschlüsselaustausch wird derzeit ziemlich gehypt, ebenso wie einige andere Quantentechnologien. Verschiedene Staaten investieren – Spitzenreiter ist derzeit China mit 10 Milliarden, die in Quantentechnologien investiert werden sollen. Da die Technik derzeit jedoch noch ziemlich experimentell ist, halte ich die altbewährte Methode „Festplatte mit Zufallszahlen füllen und dem Gesprächspartner in die Hand drücken“ nach wie vor deutlich sicherer und vor allem billiger. Festplatten und USB-Sticks gibts in jedem Laden für 8-50 Euro, Zufallszahlen kann man auch recht gut selbst erzeugen. Das wäre so mein Traum, sichere Verschlüsselung für jedermann ohne nervige Bugs und Sicherheitslücken.

1 Ping

  1. […] Pairdance […]

Schreibe einen Kommentar