Forum: Offtopic OTP knackbar?


von F. P. (pl504)


Lesenswert?

Hatte gerade nen kleinen "Streit" mit einem Freund, es ging um die 
OPT-Verschlüsselung.
Er war der Meinung, daß seitenweise mit OTP kodierter Text dekodiert 
werden konnte im 2. Weltkrieg ohne Kenntnis des Blocks, weil die Blöcke 
nicht absolut zufällig erstellt waren, sondern sich ein gewisses Muster 
angeblich erkennen ließ. Er hatte das mal in einem Hörbuch über 
"blatchley park" gehört, dort wurde es angeblich logisch erklärt, wie es 
funktioniert.

Nun frage ich mich, ob das eine Legende ist oder ob es tatsächlich 
irgendwie möglich war? Was meint Ihr? Eventuell sogar Quellenangaben 
darüber?

Wenn wir annehmen, daß im Block eine gewisse Regelmäßigkeit (das ist 
sozusagen die "Unregelmäßigkeit" :D ) erkennbar ist, so würde diese 
Regelmäßigkeit doch praktisch verschwinden werden durch den 
verschlüsselten Text? Da müßten schon extrem grobe und oft auftretende 
Regelmäßigkeiten auftreten, z.B. als Block lediglich ABCABCABC... 
verwendet (was ja dann kein zufälliges OTP mehr ist).
1
Als Beispiel habe ich einmal folgende 128-Bit-Zufallszahl erzeugt, indem ich mit Hilfe des oben beschriebenen Verfahrens 128-mal eine Münze geworfen habe:
2
3
0100101101111011 0000111101101001 1110010101101101 0000101101100100 1110001111001001 1001100001100001 1011011101100101 0010000110110111
4
5
Wenn ich mich nicht verzählt habe, kommt 67x die "1" vor, das entspricht einer Häufigkeit von ca. 52,3 Prozent. Nullen und Einsen sind also fast gleichmäßig verteilt. So, nun versuchen Sie mal, dieses Ergebnis zu reproduzieren. ;-) Nur keine Sorge: Die Chance dafür, dass Sie denselben Schlüssel erwürfeln, ist in etwa so hoch wie die Chance auf einen 5,8-maligen Lotto-Hauptgewinn in Folge.
Quelle: http://www.kuno-kohn.de/crypto/crypto/otp.htm

Also meine Schlußfolgerung als kryptographischer Laie: Es ist faktisch 
unmöglich, einen längeren Text selbst mit einem nicht ganz idealen OTP 
zu dekodieren und damit würde ich es als Legende abtun, daß man 
seitenweise Text entschlüsseln konnte, ohne den Schlüssel zu kennen. Ich 
setze also dabei voraus, daß man unter keinen Umständen Zugang zum 
Schlüssel hatte, was natürlich sehr schnell zum Problem werden kann 
(übertrieben: ich schicke jemandem per Post den Block). Die seitenweise 
Entschlüsselung ist meiner Meinung nach nur möglich gewesen, weil jemand 
Zugang zum Block hatte, anders kann ich es mir nicht erklären.

Es gibt ja keinerlei Sicherheit, daß man auch wirklich korrekt 
entschlüselt hat, siehe hierzu:
http://www.kuno-kohn.de/crypto/crypto/otp.htm

: Bearbeitet durch User
von Pandur S. (jetztnicht)


Lesenswert?

Es ist millionenfach einfacher, die Daten per Social Engineering 
abzugreifen. Nicht in allen Faeellen aber oft.

von Thomas F. (tomasf)


Lesenswert?

OTP ist beweisbar sicher.

Wenn man dass "OT" missachtet und eine Zufallszahlenfolge mehrfach 
verwendet, wird es trivial knackbar. Passierte im Lauf der Geschichte 
leider immer wieder.

von Hagen R. (hagen)


Lesenswert?

OTP ist das einzige mathematisch vollständig beweisbare Verfahren. Man 
muß aber auch alle Annahmen die getroffen wurden in der Praxis erfüllen 
damit die praktische Umsetzung ebenfalls sicher ist. Und wenn der 
benutzte Zufall eben nicht für jede Nachricht zufällig ist dann wurde in 
der Praxis eben kein OTP benutzt sondern nur ein Verfahren das diesem 
ähnlich ist. OTP heist:

- nur echten Zufall benutzten als Schlüssel
- der Zufallsschlüssel ist so lang wie die Nachricht
- der Schüssel darf nur einmalig verwendet werden
- man benutzt simples XOR als Verschlüsselungsoperation

Reduziert man die Nachricht auf 1 Bit, dann heist dies das unser 
Zufallsschlüssel eine 1 oder 0 sein kann und die Nachricht ebenfalls 1 
oder 0 sein könnte. Durch die XOR Operation entsteht in allen Richtungen 
ein 50:50 Verhältnis und dies entspricht der Gleichverteilung von Zufall 
oder eben perfektem Raten = perfekt balanciertes Unwissen.

von Michael B. (laberkopp)


Lesenswert?

F. P. schrieb:
> Es ist faktisch
> unmöglich, einen längeren Text selbst mit einem nicht ganz idealen OTP
> zu dekodieren

Na ja, gerade sehr lange Texte, die mit anderen Texten als 
"Zufallsschlüssel" verschlüsselt wurden, sind brechbar, denn beide Texte 
enthalten die Buchstaben in bekannter statistischer Verteilung. Man 
permutiert mit dem Ziel, auch im Ergebnistext die statistische 
Verteilung wieder zu erhalten. Die Schlüsselanzahl ist dabei begrenzt 
durch die "sinnvollen" Texte. Allerdings immer noch sehr hoch, man muss 
wie bei Schachcomputern wohl tree pruning betreiben um in endlicher Zeit 
irgendeine Chance zu haben.

Aber im 2. WK bei Bletchley ging es vor allem um kurze standardisierte 
Mitteilungen in denen nur Koordinaten unterschiedlich waren. Man 
Dekodierte bis sich der immer gleiche feste Text drumrum ergab, und 
hatte dann Textfragmente, die man sinnvoll ergänzen konnte.

von Axel S. (a-za-z0-9)


Lesenswert?

Michael Bertrandt schrieb:
> im 2. WK bei Bletchley ging es vor allem um kurze standardisierte
> Mitteilungen in denen nur Koordinaten unterschiedlich waren.

Vor allem ging es da meines Wissens nie um OTP. Sondern um Enigma- 
verschlüsselte Nachrichten.

von F. P. (pl504)


Lesenswert?

Jo, bei OPT ist dieselbe verschlüsselte Nachricht immer anders und 
gehorcht keinerlei Algorithmus dank Zufallszahlen. Also das Wort 
"Wetterbericht" wird immer anders aussehen. Und da selbst Leerzeichen 
verschlüsselt werden (sollten selbstverständlich, sonst hat man 
zumindest die Wortlänge), kann nicht mal auf die Wortlänge geschlossen 
werden.

Hätte man also den Wetterbericht oder Koordinaten per OTP verschlüsselt, 
hätte es niemals geknackt werden können.

von Andreas D. (rackandboneman)


Lesenswert?

Mitunter hilft ein Bleirohr.

Wichtig bei OTP: Schlüssellänge=>Nachrichtenlänge. Sobald der Schlüssel 
innerhalb einer Nachricht mehrfach verwendet wird ist das Verfahren im 
A....

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.