Um das Passwort zu erklären: Für Kanzler Kohl war das Telefon ein wichtiges Instrument der Machtausübung. Er hatte schon seit Mitte der 1980er Jahre ein Telefon im Auto, hatte aber immer Angst abgehört zu werden. Deswegen ließ er seinen Chauffeur an einer Telefonzelle halten und führte von dort aus seine Gespräche.
Heutzutage sind die Handys nicht mehr analog (wie im damaligen C-Netz), sondern übertragen die Gespräche digital. Somit werden die Gespräche als Bitstream, also als eine Folge von Nullen und Einsen übertragen. Für die Übertragung ist es essenziell, dass die Verschlüsselung mit möglichst geringem Rechenaufwand realisierbar ist, damit es zu keinen Verzögerungen kommt.
Der Schlüssel zur Verschlüsselung ist ebenfalls ein Bitstream. Die einzelnen Bits von Klartext (K) und Schlüssel (S) werden mit der logischen Verknüpfung (XOR, Exklusiv-Oder). Im Detail werden wir die logischen Verknüpfungen im Semester 12/2 besprechen. Hier ist die Wahrheitstabelle für die logische XOR-Verknüpfung von Klartext (\(K\)) und Schlüssel (\(S\)): \(K \oplus S\):
| \(K\) | \(S\) | \(K \oplus S\) |
| 0 | 0 | 0 |
| 0 | 1 | 1 |
| 1 | 0 | 1 |
| 1 | 1 | 0 |
Zur Demonstration verwendet man folgenden Klartext und folgenden Schlüssel:
Klartext: 1001 1101 Schlüssel: 1100 1001
| Klartext | 1 | 0 | 0 | 1 | 1 | 1 | 0 | 1 |
| Schlüssel | 1 | 1 | 0 | 0 | 1 | 0 | 0 | 1 |
| Geheimtext | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 |
Immer dann, wenn Klartext und Schlüssel identisch sind (beide 1 oder beide 0), schreiben wir im Geheimtext eine 0, ansonsten eine 1.
Übung zur Verschlüsselung
Wenden Sie die XOR-Verschlüsselung für folgenden Klartext und folgenden Schlüssel an:
Klartext: 0100 0100 0001 0010 Schlüssel: 1101 0011 1000 1011
Entschlüsselung
Die Entschlüsselung erfolgt durch nochmalige Anmeldung der XOR-Verknüpfung auf Geheimtext und Schlüssel.
Geschwindigkeit der Verschlüsselung und Entschlüsselung
Wie wir später noch besprechen werden, bieten integrierte Schaltkreise, die logische Verknüpfungen realisieren, die Grundlage der Computerchips. Solche integrierte Schaltkreise können eine XOR-Verknüpfung und damit die Ver- bzw. Entschlüsselung in Echtzeit realisieren.
Kerckhoffsches Prinzip
Auguste Kerckhoff diskutierte in dem 1883 erschienenen Werk La cryptographie militaire eine Reihe von Vorgaben für als sicher geltende Verschlüsselungsverfahren. Diese Vorgaben gelten heute als Grundlage für die moderne Krypotographie.
Kerckhoffs Kriterien (entnommen von kryptografie.de) und Überprüfung des XOR-Verfahrens
In der folgenden Tabelle wird das XOR-Verfahren an Kerckhoffs Kriterien gemessen.
| Kerckhoffs Prinzip | Prüfung des XOR-Verfahrens | |
| 1 | Das System muss im Wesentlichen … unentzifferbar sein. | Eine mit dem XOR-Verfahren verschlüsselte Nachricht ist ohne Kenntnis des Schlüssels nicht zu entziffern. ✅ |
| 2 | Das System darf keine Geheimhaltung erfordern … | Das Verfahren ist bekannt und frei zugänglich.✅ |
| 3 | Es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können … | Die Nachrichten sind digital leicht zu übermitteln. ✅ Der Schlüssel bedarf für die händische Verschlüsselung dem Speichern des Schlüssels. Der Schlüssel wird in der Praxis durch einen Algorithmus zufällig generiert. ✅ |
| 4 | Das System sollte mit telegraphischer Kommunikation kompatibel sein. | ✅ |
| 5 | Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern. | Man benötigt nicht mehr als einen Computer. Bei händischer Verschlüsselung ist auch nur eine Person nötig. ✅ |
| 6 | Das System muss einfach anwendbar sein …. | ✅ |
Kerckhoffsches Prinzip einfach zusammengefasst
Die Kriterien lassen sich in einem Satz zusammenfassen: Die Sicherheit eines kryptografischen Systems darf nicht von der Geheimhaltung des Algorithmus (Verfahrens) abhängen, sondern allein von der Geheimhaltung des Schlüssels.