 |
Schlüssel. welche zumindest
rein rechnerisch 100 %-ige Sicherheit garantieren, und zwar genau dann, wenn
sie auf Bitebene wirklich nur einmal eingesetzt werden. Allerdings werden
sie mit erheblichen Nachteilen eingekauft: der Schlüssel ist (wohlgemerkt
auf Bitebene) mindestens so lang, wie die Originalnachricht, er ist ein
komplettes Zufallsmuster (Zufallszahlen auf dem Computer sind
Pseudozufällig) und: er ist dem Empfänger eindeutig bekannt - muss also
sicher übertragen werden. |
 |
1. Baudot- und Murry-Code sowie
Vernam-Chiffre
2. Mauborgnes One-Time System
3. One-Time-Pads
4. Onetime Pads mit Buchstaben und Bits
5. Software für One Time Pads
6. Hautproblem Schlüssel für One Time Pads
7. Depth in One Time Pads
8. Verwandte Themen |
 |
|
 |
Im Computer-Zeitalter kam das One-Time-Pad-Prinzip zu neuen Ehren. Durch die
nun immer weiter ansteigende Datenflut verlor die reine Variante jedoch
immer mehr an Bedeutung, während aus kürzeren Information gewonnene
One-Time-Pad-Schlüssel zu einer wichtigen Stütze der modernen Kryptologie
wurden. Stromchiffren nennen Kryptologen Verschlüsselungsverfahren, die aus
beispielsweise 128 Bit langen Schlüsseln beliebig lange Zufallsfolgen
generieren, die sich zur Verschlüsselung zu binären Nachrichten zählen
lassen. Die gängigen WebBrowser arbeiten mit einer solchen Stromchiffre
namens RC4. Seitdem sich in den neunziger Jahren ein lukrativer Markt für
Verschlüsselungsprogramme entwickelt hat, wird der Begriff »One Time Pad«
leider immer wieder für falsche MarketingVersprechungen missbraucht.
Zahlreiche Unternehmen haben in den letzten Jahren ihre Produkte mit diesem
Begriff geschmückt, um sich damit die Aura des Unknackbaren zu verleihen. In
den meisten Fällen handelt es sich jedoch nicht wirklich um einen One Time
Pad, was Zweifel an ihrer Sicherheit aufkommen lässt. Ist der One Time Pad
dagegen echt, dann ist das Produkt zwangsläufig für größere Datenmengen
ungeeignet. |
 |
|
 |
Zu den unentzifferbaren
Chiffren gehören One-time-Methoden [Einmalverfahren], die als absolut sicher
gelten. Bis dato ist kein kryptoanalytisches Verfahren bekannt, das sie
knacken könnte. Obwohl Blaise de Vigenere lange Zeit in dem Ruf stand, le
chiffrtindechi ffrable [die unentzifferbare Chiffre] erfunden zu haben, was
ein System keineswegs perfekt. Erst im 20. Jahrhundert wurden wirklich
bombensichere Kryptomethoden gefunden. BAUDOT-CODE UND VERNAM-CHIFFRE
Den Grundstein für unentzifferbare Chiffren legte Gilbert Vernarr ein
Ingenieur von AT&T, der sich 1917 mit Sicherheitsfragen irr_ Telexbetrieb
befasste. Er entwickelte ein Verfahren mit Papierstreifen, in die Löcher
gestanzt waren. Die Verschlüsselung von Telex-Buchstaben ergab sich aus
einem Schlüssel mit Löchern und ungelochten Stellen, die an die Zeichen und
Leerstellen d Klartextes angehängt wurden. Das Resultat dieses
elektromechanischen Prozesses war der Geheimtext. |
 |
|
 |
vorweg: in der Literatur gibt es sehr
verschiedene Verfahren, welche unter dem gleichen Namen laufen - VERNAM und
sicher wurden oder werden sie evtl. bis heute auch so angewandt - streng
genommen war der Code aber von Vernam als Binärcode entwickelt worden und es
wurde der bereits weiter entwickelte Code CCITT2 nach
Murray
bevorzugt (obwohl in der Literatur vielfach von Baudot gesprochen wird). Es
gibt aber auch technische Ansätze mit Buchstaben sowie Dezimalzahlen |
 |
Vernams Methode ging auf den Baudot-Code für die Telexübertragung
zurück. Der französische Erfinder Emile Baudot hat ihn 1875 entwickelt. Bei
diesem Code wurden die Alphabetbuchstaben durch elektrische Signale, sog.
„Kombinationen", ersetzt. jeder Buchstabe entsprach einer Fünferkombination,
die einen elektrischen Impuls (Loch) oder dessen Fehlen (Nichtloch)
kennzeichnete. Das ergab 32 mögliche Kombinationen von Löchern und
Leerstellen, wobei 26 für das Standardalphabet und 6 für Vorgänge wie
Ziffern- bzw. Buchstaben-Wechsel oder Wagenrücklauf standen. Die Übertragung
erfolgte durch Stifte an den Rotoren, die jene elektrischen Signalfolgen
ergaben, die dem niedergedrückten Buchstaben entsprachen.
1917 wurde für den Fernschreiber eine neue, die „indirekte" Funktionsweise
entwickelt. Bei dieser Version veranlassten die Eingaben und die
elektrischen Prozesse, dass die Signale auf Lochstreifen gestanzt wurden.
Ausbleibende Impulse sorgten für ungestanzte Leerstellen auf den Streifen.
Somit entstand eine Folge von Löchern und Leerstellen, die den Baudot-Code
auf Papier darstellten. Das Papierband wurde von einem Gerät mit elektrisch
leitenden Fühlern abgetastet, die einen elektrischen Kontakt schlossen,
sobald sie über ein Loch streiften. An den ungelochten Stellen kam es zu
keinem Kontakt, so dass kein Impuls ausgesendet wurde. Der Kreis blieb
unterbrochen, bis das nächste Loch wieder einen Kontakt auslöste. Im
folgenden eine Tabelle des Baudot-Codes mit Alphabetbuchstaben und
Telexsymbolen. Die 1 steht für das Signal Loch, die 0 für eine Leerstelle. |
 |
Code |
Buchstaben |
Ziffern/Zeichen |
00011 |
A |
- |
11001 |
B |
? |
01110 |
C |
: |
01001 |
D |
Wer Da? |
00001 |
E |
3 |
01101 |
F |
unbenutzt |
11010 |
G |
unbenutzt |
10100 |
H |
unbenutzt |
00110 |
I |
8 |
01011 |
J |
Klingel |
01111 |
K |
( |
10010 |
L |
) |
11100 |
M |
. |
01100 |
N |
, |
11000 |
O |
9 |
10110 |
P |
0 |
10111 |
Q |
1 |
01010 |
R |
4 |
00101 |
S |
' |
10000 |
T |
5 |
00111 |
U |
7 |
11110 |
V |
= |
10011 |
W |
2 |
11101 |
X |
/ |
10101 |
Y |
6 |
10001 |
Z |
+ |
01000 |
Wagenrücklauf |
00010 |
Zeilenvorschub |
00100 |
Zwischenraum |
11111 |
Umschaltung Buchstaben |
11011 |
Umschaltung Ziffern/Zeichen |
00000 |
unbenutzt |
|
 |
BAUDOT-Murray CODE: CCITT2 |
A 11000 |
B 10011 |
C 01110 |
D 10010 |
E 10000 |
F 10110 |
G 01011 |
H 00101 |
I 01100 |
J 11010 |
K 11110 |
L 01001 |
M 00111 |
N 00110 |
O 00011 |
P 01101 |
Q 11101 |
R 01010 |
S 10100 |
T 00001 |
U 11100 |
V 01111 |
W 11001 |
X 10111 |
Y 10101 |
Z 10001 |
|
|
|
|
|
|
 |
Vernam entwickelte daraus eine Chiffre mit eben diesen Zeichen. Er nahm ein
Band mit zufallsgenerierten Schlüsselbuchstaben und hängte deren Signale an
die Signale der Klarbuchstaben an. Die Summe der beiden ergab den
Geheimtext, der die Telexnachricht verschlüsselte. Vernam erfand außerdem
eine bequeme Methode zur Umkehrung dieser Addition, so dass der intendierte
Empfänger den Klartext ermitteln konnte.
Auf der Grundlage der Loch-Leer-Sequenzen kam er auf vier Varianten: |
 |
KLARTEXT |
SCHLÜSSEL |
GEHEIMTEXT |
Leer |
Leer |
Leer |
Leer |
Loch |
Loch |
Loch |
Leer |
Loch |
Loch |
Loch |
Leer |
|
 |
Waren Klartext und Schlüsselwerte gleich - zweimal Leer (0) oder Loch (1),
war der Geheimtext immer Leer (0). Zwei unterschiedliche Kombinationen
ergaben chiffriert immer Loch (1). Der Baudot-Buchstabe
I wurde demnach
ausgedrückt als Leer-Loch-Loch-Leer-Leer (digital:
01100). Der
Schlüsselbuchstabe O war Leer-Leer-Leer-Loch-Loch oder
00011. Die
Chiffriersumme war also 01111 oder
V im Baudot-Alphabet.
KLARTEXT: |
01100 (I) |
SCHLÜSSEL: |
+ 00011 (O) |
GEHEIMTEXT: |
= 01111 (V) |
Auf Empfängerseite wurden die Geheimtextwerte mit den vereinbarten
Schlüsselwerten für die jeweilige Textstelle addiert, wurden Klartext zu
erhalten. Die zuvor erwähnte Regel (Addieren ohne Zweierregel) von Leer- und
Loch-Äquivalenten (Loch + Loch = Leer) galt weiterhin:
GEHEIMTEXT: |
01111 (V) |
SCHLÜSSEL: |
+ 00011 (O) |
KLARTEXT: |
= 01100 (I) |
|
 |
Das elektrische Addieren der Werte erfolgte mit einem Gerät aus Magneten und
Relais. Mechanismen zum Lesen der Schlüssel- und Klartextstreifen erzeugten
Stromsignale, die in Vernams Chiffriergerät geleitet wurden. Eingehende
Impulse mit einer Kombination aus 1 und 0 schlossen einen Kontakt und
ergaben ein Loch (1); 0 + 0 oder 1 + 1 jedoch ergaben Leerstellen (0). Die
verschlüsselten Löcher und Leerstellen wurden dann wie ein normales Telex
gesendet. Der Empfänger musste Vernams Gerät so einstellen, dass er die
Klartextwerte rekonstruieren konnte, die man dann in einen Telexempfänger
eingab, der den Klartext druckte.
Indem Vernam gleichsam die "Online-Verschlüsselung" erfand, hat er einen
Automatisierungsprozess eingeleitet, der früher von Personal mit mehr oder
weniger Geschick abhing. Trotzdem hatte die Methode Schwachstellen. Der
Baudot-Code war öffentlich erhältlich, und die Alphabetvariationen waren
zwar polyalphabetisch, aber begrenzt. Ein bedeutender Kryptoanalytiker,
Joseph Mauborgne, erkannte diese Schwächen und entwickelte Vernams System zu
einem echten Einmalverfahren weiter. |
 |
Der Major und spätere General
der US Army Joseph Mauborgne wandte seine Erfahrung in Fragen militärischer
Sicherheit auf Vernams AT&T-System an und schlug 1918 einen sich nicht
wiederholenden Schlüssel zur Chiffrierung von Klartext vor. Dieser
Fortschritt wurde als „One-time-System" bekannt.
Aus dem Baudot-Code weiterentwickelt, war ein Zufallsschlüssel der besondere
Dreh in Mauborgnes System. Er definierte den Schlüssel als eine Reihe von
Zahlen, elektrischen Impulsen und Leerstellen oder Buchstaben. Diese
Endlosfolge von Geheimtextbuchstaben wurde mit einer Serie von Impulsen
generiert, die elektrisch an Vernams Loch-Leer-Streifen angehängt wurden.
Von zentraler Bedeutung war Mauborgnes Grundregel, wonach die spezielle, zur
Chiffrierung einer einzigen Nachricht bestimmte Zeichengruppe nur einmal
verwendet werden durfte.
Mit der Vernam/AT&T-Apparatur wurde daraus das one-time pad [Einmalblock].
Die an die Impulse der Botschaft angehängten zufallsgenerierten
Schlüsselzeichen verringerten die Zeichenvorhersehbarkeit dermaßen, dass
unbefugte Entschlüssler vor Rätseln standen. Es lagen jetzt unendlich lange
Schlüsselwürmer vor. Ein Schlüssel wurde für den Gebrauch von Sender und
Empfänger fixiert, aber nach der Benutzung nie wiederholt. Es gab eine
Schlüsselliste für die verschiedenen Tage. Auf beiden Seiten wurde
sorgfältig Buch geführt, damit es nicht zu Übertragungsfehlern kam.
Passieren keine versehentlichen Wiederholungen, durch die Entschlüssler
Hinweise zum Buchstabenvergleich erhalten könnten, dann ist die Methode noch
immer unentzifferbar. |
 |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
01 |
02 |
03 |
04 |
05 |
06 |
07 |
08 |
09 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
- nehmen wir an, dass der Schlüssel eine Zahlenfolge war, etwa
44207786358173 usw.
- zunächst werden die Buchstaben des Klartexts in Zahlen verwandelt -
das einfache Beispiel verwendet Pacific als Klartext
- das Geheimtextalphabet richtet sich nach den alphabetischen
Positionen: a = 01, b = 02,
c = 03
- daraus ergibt sich: p = 16,
a = 01, c = 03, i = 09,
f = 06, i = 09,
c = 03 - entsprechend Tabelle oben
- Pacific wird zu 16010309060903
- diese Zahl wird unter den Zufallsschlüssel 44207786358173 gestellt
- beide Zahlen werden addiert, und zwar ohne Zehnerübertragung (z. B.
108 + 102 = 200, denn
1+1 = 2; 0+0 = 0; 8+2 = 0)
44207786358173
+ 16010309060903
= 50217085318076 -
diese Summe ist das Kryptogramm - der Ciphertext
- der Empfänger schreibt diese Zahl über den vereinbarten Schlüssel
(44207786358173) und zieht den Schlüssel vom Geheimtext wieder ab
50217085318076
- 44207786358173
= 16010309060903
- die Subtraktion erfolgt, ohne dass aus der linken Spalte geborgt wird
(z.B. 70-77 = 03, denn
7 - 7 = 0; 0 - 7 = 3)
|
 |
Mauborgne hatte den Traum jedes Kryptographen verwirklicht: die
unentzifferbare Chiffre. Die zufallsgenerierte Unberechenbarkeit machte es
jedem Entschlüssler unmöglich, eine Botschaft noch am selben Tag zu knacken.
Trotz der bemerkenswerten Erfindung setzte sich Mauborgnes System beim
Militär nicht durch, da die Streitkräfte an einem Tag oft mehrere Meldungen
hintereinander durchgeben mussten. Da Schlüssel manchmal versehentlich
wieder benutzt wurden und man immer neue Schlüsselgruppen brauchte, war das
System für den militärischen Einsatz unpraktisch,
bis auf wenige ultrageheime Botschaften. |
 |
In verschiedenen
Ländern forschten Kryptographen auf ähnlichen Gebieten wie Mauborgne, so
dass von 1918 bis Anfang der zwanziger Jahre noch andere one-time-Systeme
aufkamen. Das deutsche Außenministerium benutzte einen nur einmal
verwendeten Schlüssel, one-time pad genannt. Der Name bezieht sich auf die
beiden Papierstapel mit hunderten von Buchstabenfolgen, die als Schlüssel
dienten. Eine Menge dieser Blätter wurden auf zwei Stapeln (pads)
zusammengestellt, einer für den Sender, der andere für den Empfänger. Die
Zahlen auf jedem Blatt wurden nur einmal verwendet und dann vernichtet.
Wenn ein Verschlüssler ein Blatt des Stapels als Schlüssel einsetzte, nannte
er auch eine sog. „Indikatorgruppe". Der Indikator wechselte mit jeder
Botschaft und gab das zu verwendende neue Blatt an. Die Zahlen auf jeder
Seite lieferten einen Zufallsschlüssel, der zu einer weiteren, aus den
Klarbuchstaben der Botschaft gebildeten Zahlenfolge addiert wurde. |
 |
Die Buchstaben einer Botschaft konnten mit Hilfe einer
Tabelle, eines Schachbretts oder einer ähnlichen Schablone in Ziffern
verwandelt werden. Dabei wurden Buchstaben durch eine Folge von
Einzelziffern oder Ziffernpaare ausgedrückt, unter Verwendung eines
Schlüsselworts zur Verwürfelung des Alphabets. Bei diesem Verfahren wurden
auch Nummern seitlich und über der Schablone zur Erzeugung der Ziffern und
-paare benutzt (ähnlich wie beim Spreizen mit dem Schachbrett).
- man kann ein Schachbrett mit den (im Englischen) häufigsten Buchstaben
e,
t, a, o, n, r, i, s und ein danach verwürfeltes Alphabet
sowie Ziffern oben und seitlich nehmen - geht natürlich auch mit anderen
Schemata ;-)
- ein Punkt (.)
und ein Schrägstrich (/)
zur Markierung eines Wechsels von Ziffer/Buchstabe dienen meist als
Funktionszeichen
|
 |
|
0 |
9 |
8 |
7 |
6 |
5 |
4 |
3 |
2 |
1 |
e |
r |
t |
o |
n |
i |
s |
a |
|
|
|
1 |
b |
c |
d |
f |
g |
h |
j |
k |
l |
m |
2 |
p |
q |
u |
v |
w |
x |
y |
z |
. |
/ |
- in diesem Beispiel werden die häufigen Buchstaben in der obersten
Zeile (e bis a) durch die Zahlen darüber (0 bis 1) ersetzt
- die Buchstaben in den anderen Zeilen werden durch die waagrechten und
senkrechten Koordinaten gebildet (z.B. d=18 und v=27)
- die Geheimtextbuchstaben werden mit diesem Schachbrett erzeugt
- Ziffern werden durch Dreierblöcke ihrer selbst angegeben - dies zur
Unterscheidung von dem entsprechenden Geheimpaar
|
 |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
. |
/ |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
3 |
10 |
19 |
18 |
0 |
17 |
16 |
15 |
5 |
14 |
13 |
12 |
11 |
6 |
7 |
20 |
29 |
9 |
4 |
8 |
28 |
27 |
26 |
25 |
24 |
23 |
22 |
21 |
000 |
111 |
222 |
333 |
444 |
555 |
666 |
777 |
888 |
999 |
oder umgekehrt ;-) |
000 |
111 |
222 |
333 |
444 |
555 |
666 |
777 |
888 |
999 |
0 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
E |
A |
S |
I |
N |
O |
T |
R |
B |
M |
L |
K |
J |
H |
G |
F |
D |
C |
P |
/ |
. |
Z |
Y |
X |
W |
V |
U |
Q |
|
 |
Wenn z. B. ein internationaler Sicherheitsagent (Codename AO) einen
gesuchten Waffenschmuggler (Codename 20) gefunden hatte, konnte er eine
verschlüsselte Meldung [fand 20 in Prag ao] durchgeben, wobei die
einzelnen Ziffern der 20 jeweils dreimal genannt wurden, zur Unterscheidung
von dem Geheimpaar 20
PLAINTEXT |
F |
O |
U |
N |
D |
/ |
2 |
0 |
/ |
I |
N |
P |
R |
A |
G |
U |
E |
. |
A |
O |
. |
|
KLARTEXT: f o u n d / 2 0 / i n
p r a g u e . a 0
|
 |
KONVERTIERUNG |
17 |
7 |
28 |
6 |
18 |
21 |
222 |
000 |
21 |
5 |
6 |
20 |
9 |
3 |
16 |
28 |
0 |
22 |
3 |
7 |
22 |
|
|
 |
Zu diesen Zahlen würde der Agent dann eine nur einmal vorkommende
Zahlenfolge aus dem one-time pad addieren, und zwar ohne Zehnerübertragung
(auch modulo 10 oder FibonacciSystem genannt). Die Summe aus 9+2 wird
demnach nur als 1 geschrieben, nicht als 11. Das beschleunigt Ver- wie
Entschlüsselung, vermeidet Übertragungsfehler und erlaubt die Chiffriereng
von links nach rechts. Hier ein Beispiel:
NOTATION |
1 |
7 |
7 |
2 |
8 |
6 |
1 |
8 |
2 |
1 |
2 |
2 |
2 |
0 |
0 |
0 |
2 |
1 |
5 |
6 |
2 |
0 |
9 |
3 |
1 |
6 |
2 |
8 |
0 |
2 |
2 |
3 |
7 |
2 |
2 |
|
|
|
|
|
|
|
SCHLÜSSEL: 4 4 1 4 2 3 8 0 5 2 7 6 7 5 0 8 1 2 5 9 5 2 6 1 8 1 6 2 8 7 2 3 1
8 9
KEY |
4 |
4 |
1 |
4 |
2 |
3 |
8 |
0 |
5 |
2 |
7 |
6 |
7 |
5 |
0 |
8 |
1 |
2 |
5 |
9 |
5 |
2 |
6 |
1 |
8 |
1 |
6 |
2 |
8 |
7 |
2 |
3 |
1 |
8 |
9 |
|
|
|
|
|
|
|
|
 |
1940/41 registrierte BP viele
depths in SZ40-Sendungen, ohne dass Wesentliches entziffert werden konnte.
Das überrascht nicht, denn mangels vorhergehender Entzifferungen verfügte
man nicht über cribs, und es konnten nur kurze Startsequenzen entziffert
werden. Dementsprechend gelang es der dazu neu gebildeten Abteilung zunächst
nicht, die Schlüsselsequenz weiter zu analysieren.
Am 30.8.1941 jedoch passierte ein schwerwiegender Fehler bei Testsendungen,
die per SZ40 verschlüsselt waren: Wegen eines Übertragungsfehlers
wiederholte der Operator eine verschlüsselte Nachricht, aber mit der
umveränderten Schlüsseleinstellung der SZ40-Maschine. Somit erhielt BP einen
Text zweimal mit gleichem Spruchschlüssel, lang genug (ca. 4000 Zeichen) und
darüber hinaus bei der zweiten Übermittlung um 500 Zeichen verkürzt, weil
der Operator nicht noch einmal alles eingeben wollte. Das ermöglichte dem
BP-Kryptologen TILTMAN diesen Text vollständig zu entziffern, und
anschließend gelang dem Mathematiker TUTTE mit seinem Team die
Rekonstruktion der Schlüsselerzeugung. Im Januar 1942 lag dann die
mathematische Definition des Algorithmus der Chiffrierung der unbekannten
Maschine vor, in BP genannt „German TUNNY". |
 |
Gleichwohl musste man einen Rückschlag hinnehmen: Zu Beginn 1942 ging
die verbesserte Version SZ42 der Maschine in Betrieb, und man benötige
entsprechend Zeit, auch diesen Algorithmus zu rekonstruieren.
TUNNY-machine
Mit dem nun bekannten SZ42-Algorithmus konnte man dann den Klartext
erzeugen, wenn man vorher die jeweiligen Einstellungen der SZ42 aufwendig
von Hand analysiert hatte. Es bot sich an, den Algorithmus maschinell zu
erzeugen, um dann mit der analysierten SZ42-Einstellung schneller zum Ziel
zu gelangen.
Das Forschungslaboratorium der Britischen Post in Dollis Hil133z übernahm
diesen Auftrag und konstruierte eine elektromechanische TUNNY-machine mit
dem implementierten Chiffrier-Algorithmus. Diese bestand aus
Logikschaltungen, vorwiegend aufgebaut aus Telefon-Hebdrehwählern (uniselectors)
und Relais, und benötigte einen kleinen Zwischenspeicher, da die fünf
parallelen Buchstabenimpulse nur seriell verarbeitet werden konnten. 333
Das erste, Mitte 1942 betriebsfähige Gerät war umständlich mit Steckfeldern
zu programmieren. Später folgten diverse verbesserte Modelle mit
Zusatzfunktionen. |
 |
Plaintext 1 wird mit einem zufällig
genereirtem Key-Bitmuster XOR-verknüpft |
|
Plain |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
Key |
1 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
Cipher |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
|
Plain |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
Key |
1 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
Cipher |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
0 |
1 |
|
|
 |
Cipertext 1 wird mit einem zufällig
genereirtem Key-Bitmuster XOR-verknüpft |
|
Cipher |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
Cipher |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
0 |
1 |
Key |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
|
Cipher |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
Key |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
Plain |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
0 |
1 |
|
|
 |
|
|
Plain |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
Key |
1 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
Cipher |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
|
Plain |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
Key |
1 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
Cipher |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
|
|