XOR-Verschlüsselung

Um das Passwort zu erklären: Für Kanzler Kohl war das Telefon ein wichtiges Instrument der Machtausübung. Er hatte schon seit Mitte der 1980er Jahre ein Telefon im Auto, hatte aber immer Angst abgehört zu werden. Deswegen ließ er seinen Chauffeur an einer Telefonzelle halten und führte von dort aus seine Gespräche.

Heutzutage sind die Handys nicht mehr analog (wie im damaligen C-Netz), sondern übertragen die Gespräche digital. Somit werden die Gespräche als Bitstream, also als eine Folge von Nullen und Einsen übertragen. Für die Übertragung ist es essenziell, dass die Verschlüsselung mit möglichst geringem Rechenaufwand realisierbar ist, damit es zu keinen Verzögerungen kommt.

Der Schlüssel zur Verschlüsselung ist ebenfalls ein Bitstream. Die einzelnen Bits von Klartext (K) und Schlüssel (S) werden mit der logischen Verknüpfung (XOR, Exklusiv-Oder). Im Detail werden wir die logischen Verknüpfungen im Semester 12/2 besprechen. Hier ist die Wahrheitstabelle für die logische XOR-Verknüpfung von Klartext (\(K\)) und Schlüssel (\(S\)): \(K \oplus S\):

\(K\)\(S\)\(K \oplus S\)
000
011
101
110

Zur Demonstration verwendet man folgenden Klartext und folgenden Schlüssel:

Klartext: 1001 1101
Schlüssel: 1100 1001
Klartext10011101
Schlüssel11001001
Geheimtext01010100

Immer dann, wenn Klartext und Schlüssel identisch sind (beide 1 oder beide 0), schreiben wir im Geheimtext eine 0, ansonsten eine 1.

Übung zur Verschlüsselung

Wenden Sie die XOR-Verschlüsselung für folgenden Klartext und folgenden Schlüssel an:

Klartext:  0100 0100 0001 0010  
Schlüssel: 1101 0011 1000 1011

Entschlüsselung

Die Entschlüsselung erfolgt durch nochmalige Anmeldung der XOR-Verknüpfung auf Geheimtext und Schlüssel.

Geschwindigkeit der Verschlüsselung und Entschlüsselung

Wie wir später noch besprechen werden, bieten integrierte Schaltkreise, die logische Verknüpfungen realisieren, die Grundlage der Computerchips. Solche integrierte Schaltkreise können eine XOR-Verknüpfung und damit die Ver- bzw. Entschlüsselung in Echtzeit realisieren.

Kerckhoffsches Prinzip

Auguste Kerckhoff diskutierte in dem 1883 erschienenen Werk La cryptographie militaire eine Reihe von Vorgaben für als sicher geltende Verschlüsselungsverfahren. Diese Vorgaben gelten heute als Grundlage für die moderne Krypotographie.

Kerckhoffs Kriterien (entnommen von kryptografie.de) und Überprüfung des XOR-Verfahrens

In der folgenden Tabelle wird das XOR-Verfahren an Kerckhoffs Kriterien gemessen.

Kerckhoffs PrinzipPrüfung des XOR-Verfahrens
1Das System muss im Wesentlichen … unentzifferbar sein.Eine mit dem XOR-Verfahren verschlüsselte Nachricht ist ohne Kenntnis des Schlüssels nicht zu entziffern. ✅
2Das System darf keine Geheimhaltung erfordern …Das Verfahren ist bekannt und frei zugänglich.✅
3Es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können …Die Nachrichten sind digital leicht zu übermitteln. ✅ Der Schlüssel bedarf für die händische Verschlüsselung dem Speichern des Schlüssels. Der Schlüssel wird in der Praxis durch einen Algorithmus zufällig generiert. ✅
4Das System sollte mit telegraphischer Kommunikation kompatibel sein.
5Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern.Man benötigt nicht mehr als einen Computer. Bei händischer Verschlüsselung ist auch nur eine Person nötig. ✅
6Das System muss einfach anwendbar sein ….

Kerckhoffsches Prinzip einfach zusammengefasst

Die Kriterien lassen sich in einem Satz zusammenfassen: Die Sicherheit eines kryptografischen Systems darf nicht von der Geheimhaltung des Algorithmus (Verfahrens) abhängen, sondern allein von der Geheimhaltung des Schlüssels.