www.wikidata.de-de.nina.az
Das One Time Pad Abkurzung OTP deutsch Einmalverschlusselung oder Einmalschlussel Verfahren wortlich Einmal Block nicht zu verwechseln mit dem Einmalkennwort ist ein symmetrisches Verschlusselungsverfahren zur geheimen Kommunikation Beispiel eines One Time Pads mit den 26 Grossbuchstaben des lateinischen Alphabets Kennzeichnend ist dass ein Schlussel verwendet wird der mindestens so lang wie die Nachricht ist Das OTP ist informationstheoretisch sicher und kann nachweislich nicht gebrochen werden wenn es bestimmungsgemass genutzt wird Inhaltsverzeichnis 1 Geschichte 2 Verfahren 2 1 Beschreibung 2 2 Sicherheit 2 3 Beispiel 3 Angriffsmoglichkeiten 3 1 Ausspahen des Schlussels 3 2 Kryptologisch unsichere Schlussel 3 3 Mehrfachverwendung des Einmalschlussels 3 4 Seitenkanalangriffe 4 Zusammenfassung 4 1 Nachteile 4 2 Vorteil 5 Siehe auch 6 Literatur 7 Weblinks 8 EinzelnachweiseGeschichte Bearbeiten nbsp Joseph MauborgneDas Verfahren wurde zum ersten Mal durch den amerikanischen Kryptologen Frank Miller 1842 1925 bereits im Jahr 1882 vorgeschlagen 1 bevor es 35 Jahre spater durch seinen Landsmann Gilbert Vernam 1890 1960 zum Patent angemeldet wurde Der Amerikaner Joseph O Mauborgne 1881 1971 setzte diese Idee um und nannte das Verfahren One Time Pad deutsch Einmal Block Kurz darauf arbeiteten auch die Deutschen Werner Kunze Rudolf Schauffler und Erich Langlotz an dieser Methode Sie schlugen im Jahr 1921 vor Blocke die mit zufallig erstellten Ziffern bedruckt waren zur Uberschlusselung der damaligen diplomatischen Codes zu verwenden und bezeichneten diese als i Wurm individueller Wurm Diese Methode wurde vom diplomatischen Dienst der Weimarer Republik auch tatsachlich eingesetzt Seit dieser Zeit bis zum heutigen Tag speziell auch wahrend der Zeit des Kalten Krieges wurde und wird dieses Verfahren verwendet Beispielsweise war der Heisse Draht auch als das Rote Telefon bekannt also die hochsichere direkte Fernschreibverbindung zwischen dem amerikanischen Prasidenten und dem sowjetischen Generalsekretar durch ein Einmalschlussel Verfahren geschutzt 2 Verfahren Bearbeiten nbsp Eine Seite des OTP eines Agenten hier mit Ziffernkolonnen Beschreibung Bearbeiten Das One Time Pad gehort zu den polyalphabetischen Substitutionsverfahren bei denen die einzelnen Buchstaben oder Zeichen in jeweils andere Buchstaben oder Zeichen umgewandelt verschlusselt werden Kennzeichnendes Merkmal der Einmalverschlusselung ist die einmalige Verwendung eines zufalligen Schlussels der mindestens die gleiche Lange wie die zu verschlusselnde Nachricht aufweist Sowohl der Klartext als auch der Schlussel und das Chiffrat sind beim One Time Pad Zeichenfolgen derselben Lange Wahrend moderne Implementierungen des OTP auf Bits und Bytes basieren lasst sich das OTP auch klassisch beispielsweise mithilfe der ublichen 26 Grossbuchstaben des lateinischen Alphabets benutzen Dies kann bei Bedarf leicht durch Kleinbuchstaben Zahlzeichen oder Sonderzeichen erweitert werden Zur Verschlusselung wird der Schlussel zeichenweise mit dem Klartext kombiniert Die Art der Kombination ist beliebig und muss nicht geheim gehalten werden Bei Verwendung von Bits ist eine Exklusiv Oder Verknupfung XOR von Klartext und Schlusselbits gebrauchlich weil diese besonders einfach durchzufuhren ist Alternativ kann aber auch eine andere Verknupfung beispielsweise eine zeichenweise Addition ohne Ubertrag verwendet werden Benutzt man Handmethoden und nur Grossbuchstaben empfiehlt sich die Addition Hierzu werden die Buchstaben zumeist entsprechend ihrer Position im Alphabet durchnummeriert wobei haufig eine Nummerierung von 0 bis 25 A 0 B 1 Z 25 oder von 1 bis 26 A 1 B 2 Z 26 erfolgt Man kann sich auch fur eine beliebige andere umkehrbare Zuordnung entscheiden Dies hat keinen prinzipiellen Einfluss auf die Methode oder deren Sicherheit Sicherheit Bearbeiten Grundlegende Voraussetzungen fur die Sicherheit des Einmalschlussel Verfahrens sind Der Einmalschlussel muss mindestens so lang sein wie die Nachricht gleichverteilt zufallig gewahlt werden geheim bleiben und darf nicht wiederverwendet werden auch nicht teilweise Damit erfullt das Einmalschlusselverfahren Kerckhoffs Prinzip nach dem die Sicherheit eines Kryptosystems nicht von der Geheimhaltung des Algorithmus abhangen darf sondern nur von der Geheimhaltung des Schlussels in idealer Weise Die vier Bedingungen der Schlusselwahl stellen zusammen mit der Beschreibung des Verfahrens sicher dass die folgenden Voraussetzungen erfullt sind Es gibt genauso viele Schlussel wie mogliche Chiffrate Zu jedem Klartext Chiffrat Paar gibt es genau einen Schlussel der auf den Klartext angewendet das Chiffrat ergibt Unter diesen Bedingungen ist das Verfahren informationstheoretisch sicher auch perfekte Sicherheit genannt und kann auch mit beliebig hohem Rechenaufwand nicht gebrochen werden 3 Allein mit Kenntnis des Schlussels kann der Geheimtext entschlusselt werden Diesen zu erraten oder anderweitig zu erschliessen ist unmoglich da jeder mogliche Schlussel mit der gleichen Wahrscheinlichkeit auftreten kann Zudem gibt es keine Moglichkeit herauszufinden ob ein Schlussel richtig erraten wurde oder nicht Wurde man den Schlussel nicht wie oben vorausgesetzt zufallig wahlen sondern beispielsweise Textpassagen verwenden dann ware diese Eigenschaft nicht gegeben Verwandt mit dem One Time Pad ist die Stromverschlusselung bei welcher der Schlussel pseudozufallig aus einem kurzeren Schlussel einer PIN oder einem Pass oder Kennwort erzeugt wird Andere historische und auch aktuelle kryptographische Verfahren verwenden Schlussel die in der Regel deutlich kurzer sind als die Lange des zu verschlusselnden Klartextes Diese Verfahren weisen im Gegensatz zum OTP samtlich keine perfekte Sicherheit auf Das Einmalschlusselverfahren ist gut geeignet fur eine maschinelle Realisierung Im Gegensatz zu vielen modernen kryptographischen Methoden wie DES PGP oder AES die wegen ihrer Komplexitat auf Computer angewiesen sind eignet sich das One Time Pad jedoch ebenso gut zur manuellen Durchfuhrung der Ver und Entschlusselung Beispiel Bearbeiten Eine einfache Handmethode zur Verschlusselung ist beispielsweise die buchstabenweise Addition von Klartext und Schlussel Hierzu ersetzt man zunachst mithilfe einer beliebigen Substitutionstabelle die Buchstaben des Klartextalphabets durch Zahlen Im einfachsten Fall ordnet man den 26 Grossbuchstaben des lateinischen Alphabets Zahlen zu die ihrer Position im Alphabet entsprechen Mit anderen Worten man nummeriert das Alphabet wie folgt durch A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Jetzt ist eine buchstabenweise Addition leicht moglich Beispielsweise ergibt die Addition von A und F den Buchstaben G entsprechend ihren Platznummern 1 6 7 Falls die Summe den Wert 26 uberschreiten sollte so zieht man einfach 26 ab Modulo Operation und erhalt so wieder einen der 26 Alphabetbuchstaben Beispielsweise X plus U ist numerisch 24 21 45 nach Abziehen von 26 ergibt sich 19 und damit der Buchstabe S also X U S Die Zusammenhange bei der Addition von Buchstaben lassen sich an der folgenden Tabelle die Ahnlichkeit mit einer klassischen Tabula recta hat ubersichtlich darstellen A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y ZIn der kursiv gedruckten oberen Zeile und in der ersten Spalte am linken Rand sind die beiden zu addierenden Summanden angegeben Im Kreuzungspunkt innerhalb der Tabelle lasst sich die Summe ablesen also das Ergebnis der Summation von Klartextbuchstaben und Schlusselbuchstaben Dies ist der entsprechende Buchstabe des Geheimtextes Zur Verschlusselung wird man einen zufalligen Schlussel benutzen der in diesem Beispielfall passenderweise ebenfalls aus den 26 Grossbuchstaben zusammengesetzt ist und dessen Lange mindestens der Lange des zu verschlusselnden Klartextes entspricht Entscheidend fur die Sicherheit der Verschlusselung ist dass die einzelnen Buchstaben des Schlussels wirklich zufallig verteilt sind unvorhersagbar sind und in keinerlei Zusammenhang untereinander stehen Als Beispiel fur einen zufalligen Schlussel dient die folgende Buchstabenfolge S WZSLXWMFQUDMPJLYQOXXB Der Schlussel S ist in diesem Beispiel recht kurz er umfasst nur 21 Buchstaben und ist bei bestimmungsgemasser Verwendung sehr schnell verbraucht namlich bereits nach Verschlusselung eines Textes aus 21 Buchstaben Beispielsweise soll der folgende Klartext K verschlusselt werden K ANGRIFFIMMORGENGRAUEN Zur Verschlusselung werden Klartext K und Schlussel S wie oben erlautert buchstabenweise addiert Als Summe K S G erhalt man nach der so durchgefuhrten Einmalverschlusselung den Geheimtext G G XNZDGCSODHSEWOZFIPSCP Der im Ergebnis erhaltene Geheimtext G ist von einem Zufallstext nicht zu unterscheiden und kann prinzipiell mit keiner noch so gearteten kryptoanalytischen Angriffsmethode weder jetzt noch in Zukunft entziffert werden Allein die Kenntnis des Schlussels S erlaubt es aus dem Geheimtext G durch Subtraktion des Schlussels wieder den Klartext K zu gewinnen Ohne den Schlussel kann man prinzipiell alle denkbaren und mehr oder weniger sinnvollen Buchstabenkombinationen aus 21 Buchstaben konstruieren Theoretisch konnte ein Angreifer dies probieren Er wurde so eine Unmenge an Satzen erhalten die in beliebigen Sprachen beliebige Informationen verkunden wurden beispielsweise K WIKIPEDIAFINDENWIRGUT mit dem dazu passenden Schlussel der der Differenz zwischen Geheimtext G und dem konstruierten Pseudo Klartext K entspricht S G K S AEOUQXOFCBJQSJLIZXLHV Dieser Schlussel S erfullt die Bedingung dass die buchstabenweise Summe von ihm mit dem oben erzeugten falschen Klartext K genau den gleichen Geheimtext ergibt wie die Summe aus dem echten aber dem Angreifer unbekannten Schlussel S mit dem echten aber dem Angreifer ebenso unbekannten Klartext K So kann der Angreifer eine unubersehbare Fulle von denkbaren Klartext Schlusselpaaren konstruieren die in buchstabenweiser Summe alle den gleichen echten Geheimtext ergeben Er hat jedoch keine Moglichkeit daraus auf den echten Klartext zuruckzuschliessen Auch Brute Force also das erschopfende Durchprobieren aller moglichen Schlussel fuhrt nicht zum Erfolg Der Angreifer kann zwar so sogar ohne uberhaupt den Geheimtext zu kennen alle denkbaren Texte mit 21 Buchstaben erzeugen unter denen naturlich auch der ursprungliche sein wird Es gibt jedoch keinerlei Anhaltspunkte zu entscheiden welcher aus der Unmenge der durchaus sinnvollen Texte der tatsachliche Klartext ist Solange ihm der Schlussel nicht in die Hande fallt bleibt der Klartext auf ewig ein Geheimnis Um diese Sicherheit nicht zu gefahrden sollte der Einmalschlussel nach bestimmungsgemassem Gebrauch unwiederbringlich vernichtet werden Angriffsmoglichkeiten BearbeitenBei korrekter Anwendung des Einmalschlusselverfahrens ist OTP wie der amerikanische Wissenschaftler Claude Shannon in den 1940er Jahren zeigte 4 nachweislich sicher und kann nicht gebrochen werden In der praktischen Anwendung konnen jedoch Fehler passieren die einen Einbruch moglich machen Ursache dafur ist die Verletzung von grundlegenden Sicherheitsmassnahmen nbsp Handelsubliche Datentrager zur Speicherung von EinmalschlusselnAusspahen des Schlussels Bearbeiten Ein moglicher Fehler ist den Einmalschlussel nicht geheim zwischen Sender und Empfanger auszutauschen sodass er durch Dritte ausgespaht werden kann Auch eine sichere Aufbewahrung des Schlussels ist essentiell Im Gegensatz zu Passwortern oder Kennwortern lasst sich ein Einmalschlussel kaum merken Er muss auf einem geeigneten Medium z B Papier Diskette CD oder USB Stift gespeichert werden Solch ein Medium und mit ihm der Schlussel kann leicht kopiert werden Ebenso darf nicht vergessen werden den Einmalschlussel nach Gebrauch sicher zu vernichten Allgemein gilt Wenn ein Unbefugter eine verschlusselte Nachricht und den zu ihr passenden Entschlusselungs Schlussel findet kann er diese Nachricht entschlusseln Kryptologisch unsichere Schlussel Bearbeiten Ein Kardinalfehler ist als Einmalschlussel keine zufallige Buchstabenfolge sondern eine Textpassage zu benutzen Selbst wenn der verwendete Text einmalig ist und niemandem ausser den beiden Kommunikationspartnern bekannt ist weisen Buchstabenfolgen die aus einem sinnvollen Text stammen im Gegensatz zu zufalligen Buchstabenfolgen Zufallstexten statistisch auswertbare Abhangigkeiten auf die eine Entschlusselung moglich machen konnen Damit aus dem verschlusselten Text ohne Schlussel nicht wieder das Original rekonstruiert werden kann muss der Schlussel kryptologisch sicher sein das heisst er darf von einer echt zufalligen Zahlen beziehungsweise Buchstabenfolge nicht zu unterscheiden sein Ist er dies nicht so kann ein Angreifer unter Umstanden durch Kryptoanalyse auch ohne Kenntnis des Schlussels den Text entschlusseln Um einen kryptologisch sicheren Schlussel zu erzeugen wird im Idealfall ein physikalischer Zufallszahlengenerator verwendet da nur ein solcher echt zufallige das heisst nicht deterministische Werte liefert Grundsatzlich kann auch ein Generator fur Pseudozufallszahlen verwendet werden Dann darf der Schlussel jedoch nicht so lang sein dass man aus ihm auf den internen Zustand des Generators schliessen konnte denn sonst konnten alle darauffolgenden Werte vorhergesagt werden Das ist bei einfachen Generatoren wie zum Beispiel Kongruenzgeneratoren bereits nach wenigen Werten der Fall Bei kryptographisch sicheren Generatoren konnen dies erheblich langere Folgen sein sie sind aber ebenfalls deterministisch und konnen theoretisch dennoch geknackt werden Mehrfachverwendung des Einmalschlussels Bearbeiten Ein in der praktischen Anwendung Beispiele Lorenz Schlusselmaschine und Venona schon haufig gemachter Fehler ist mehr als nur die beiden allein fur Sender und Empfanger bestimmten Kopien des Einmalschlussels herzustellen und zu verteilen oder den Schlussel mehr als einmal zur Verschlusselung zu verwenden Schon eine zweimalige Verwendung eines Einmalschlussels genugt um die Kommunikation erfolgversprechend angreifen zu konnen Der Angreifer geht dabei von folgender Uberlegung aus Angenommen der Absender hat fur beide verschlusselten Nachrichten versehentlich denselben Schlussel verwendet dann kann der Angreifer die Differenz der beiden verschlusselten Texte analysieren Klartexte und folglich auch Differenzen von Klartexten zeigen namlich im Gegensatz zu Zufallstexten eine Reihe von Auffalligkeiten die statistisch ausgewertet und zur Entzifferung ausgenutzt werden konnen So zeigt die Buchstabenhaufigkeit von Differenztexten ebenso charakteristische Auffalligkeiten wie bspw die von Klartexten oder von monoalphabetisch verschlusselten Texten nbsp Dieser Artikel oder nachfolgende Abschnitt ist nicht hinreichend mit Belegen beispielsweise Einzelnachweisen ausgestattet Angaben ohne ausreichenden Beleg konnten demnachst entfernt werden Bitte hilf Wikipedia indem du die Angaben recherchierst und gute Belege einfugst Die folgende Tabelle zeigt als Ergebnis einer Auszahlung der Differenz von zwei deutschen Texten aus jeweils einer Million Buchstaben die relativen Haufigkeiten der Buchstaben in Promille Bei einer Gleichverteilung wurde man jeden der 26 Buchstaben mit einer Haufigkeit von 1 26 also mit 38 5 erwarten A B C D E F G H I J K L M N O P Q R S T U V W X Y Z43 31 33 48 34 30 33 31 42 39 37 37 50 38 38 39 44 30 33 32 33 44 32 32 41 77Bei Differenztexten falls sie von zwei Klartexten oder von zwei nach dem Einmalschlussel Verfahren mit identischem Schlussel verschlusselten Geheimtexten stammen dominiert der Buchstabe Z mit etwa 77 der durch Koinzidenzen von identischen Buchstaben in beiden Klartexten und damit auch bei zweifacher Verwendung desselben Einmalschlussels in beiden Geheimtexten auftritt Ein Nebenmaximum tritt beim Buchstaben M mit 50 auf Ursache dafur sind Koinzidenzen der in deutschsprachigen Texten haufigen Buchstaben E und R beziehungsweise R und E die beide die gleiche Differenz namlich 13 aufweisen Falls der Angreifer diese Auffalligkeiten am Differenztext entdeckt bestatigt dies seinen Verdacht der Mehrfachverwendung eines Einmalschlussels siehe auch Koinzidenzindex Basierend auf weiteren statistischen Abhangigkeiten und mithilfe von speziellen Differenztextbasen sowie passender Trigramm Tetragramm und Pentagramm Tabellen siehe N Gramm und rechnergestutzter Untersuchung der verschiedenen Falle konnen die Geheimtexte nun erfolgversprechend angegriffen werden Auf diese Weise kann das theoretisch unknackbare Einmalschlussel Verfahren plotzlich dennoch gebrochen werden falls bei der praktischen Anwendung Fehler passieren Seitenkanalangriffe Bearbeiten Variiert die Lange der verschlusselten Nachrichten oder die Rate des Nachrichtenaustauschs so lassen sich dadurch unabhangig vom Verschlusselungsverfahren Ruckschlusse auf den Inhalt ziehen Ein probates Gegenmittel hierzu sind Fullspruche die dem Gegner Funkaktivitat vortauschen auch dort wo keine Nachrichten ausgetauscht werden Zusammenfassung BearbeitenNachteile Bearbeiten Das One Time Pad benotigt einen Schlussel der genauso lang ist wie die Nachricht selbst Um beispielsweise die gesamten Daten eines Festplattenlaufwerks zu verschlusseln ist ein zweites Festplattenlaufwerk mit mindestens gleicher Grosse zur Speicherung des Schlussels notig Zur Wahl des Schlussels ist ein physikalischer Zufallszahlengenerator notig der in der Regel in spezieller Hardware realisiert wird Die Sicherheit des One Time Pads hangt von der Gute des Zufallszahlengenerators ab Eine weniger aufwendige Alternative zum One Time Pad ist eine Stromchiffre die mit einem Pseudozufallsgenerator auskommt aber dafur keine informationstheoretische Sicherheit besitzt Will man Nachrichten mit dem OTP Verfahren verschlusselt ubertragen muss der Schlussel uber einen anderen sicheren Kanal ubertragen werden als die Nachricht Beispielsweise kann eine CD mit Schlusseln durch einen Boten uberbracht werden wahrend die damit verschlusselten Nachrichten uber das Internet ubertragen werden Aufgrund des hohen logistischen Aufwands konnte sich das One Time Pad fur die Verschlusselung in grosseren Kommunikationsnetzen nicht durchsetzen Vorteil Bearbeiten Das One Time Pad ist informationstheoretisch gegen Kryptanalyse sicher und kann nicht entziffert werden wenn der Schlussel genauso lang ist wie die Nachricht und aus Zeichen besteht die zufallig und unabhangig sind und wenn er nur einmal zur Verschlusselung verwendet wird Unter diesen Voraussetzungen kann der Geheimtext nur mit Kenntnis des Schlussels entschlusselt werden Um die nur einmalige Verwendung des Schlussels sicherzustellen empfiehlt es sich den Schlussel unmittelbar nach Benutzung unwiderruflich zu loschen Andere Verschlusselungsverfahren wie AES erreichen ihre Sicherheit durch den immensen Berechnungsaufwand der theoretisch denkbaren Entzifferung der auf absehbare Zeit praktisch nicht realisierbar ist Mit anderen Worten einem potenziellen Angreifer fehlt es an notwendigen Ressourcen zum Beispiel Rechenleistung oder Zeit um seinen Entzifferungsversuch erfolgreich durchfuhren zu konnen Die Sicherheit des One Time Pad dagegen beruht auf der einmaligen Verwendung des Schlussels sowie der zufalligen Wahl des verwendeten Schlussels Richtig angewendet bietet es fur die zweiseitige geheime Kommunikation unubertreffliche Sicherheit und kann auch mit beliebig hoher Rechenleistung nicht gebrochen werden Siehe auch BearbeitenFloradora ein fast perfektes OTP und dessen Bruch Zahlensender Sicherheitseigenschaften kryptografischer VerfahrenLiteratur BearbeitenFriedrich L Bauer Entzifferte Geheimnisse Methoden und Maximen der Kryptologie 3 uberarbeitete und erweiterte Auflage Springer Berlin u a 2000 ISBN 3 540 67931 6 Steven M Bellovin Frank Miller Inventor of the One Time Pad Cryptologia Rose Hulman Institute of Technology Taylor amp Francis Philadelphia PA 35 2011 3 Juli S 203 22 ISSN 0161 1194 Robert Louis Benson The VENONA Story Center for Cryptologic History NSA Fort Meade USA PDF 0 8 MB Abgerufen 25 Juli 2021 Rudolf Kippenhahn Verschlusselte Botschaften Geheimschrift Enigma und Chipkarte Rowohlt Hamburg 1999 ISBN 3 499 60807 3 Dirk Rijmenants Is One time Pad History Cipher Machines amp Cryptology 2010 PDF 0 1 MB Abgerufen 5 Januar 2011 Dirk Rijmenants The Complete Guide to Secure Communications with the One Time Pad Cipher Cipher Machines amp Cryptology 2010 PDF 0 2 MB Abgerufen 5 Januar 2011 Weblinks BearbeitenErklarung des OTPs mit Quellcode zu verschiedenen Angriffsmethoden Haufige Fragen zum OTP englisch mit Foto eines authentischen russischen Einmalblocks Erlauterungen zum OTP englisch mit Bildern Ubungen und ProgrammenEinzelnachweise Bearbeiten Steven M Bellovin Frank Miller Inventor of the One Time Pad In Cryptologia Bd 35 Ausg 3 Rose Hulman Institute of Technology Taylor amp Francis Philadelphia Pennsylvania 3 Januar 2011 ISSN 0161 1194 S 203 22 online auf Columbia edu abgerufen am 31 Januar 2017 PDF 2 4 MB Simon Singh Geheime Botschaften Hanser Munchen Wien 2000 ISBN 978 3 446 19873 9 S 178 online auf DNB de Johannes A Buchmann Introduction to Cryptography Springer New York 2001 ISBN 978 1 4419 9003 7 Kap 4 doi 10 1007 978 1 4419 9003 7 springer com abgerufen am 31 Januar 2017 Claude Shannon Communication Theory of Secrecy Systems In Bell System Technical Journal Band 28 Nr 4 1949 S 656 715 doi 10 1002 j 1538 7305 1949 tb00928 x englisch Abgerufen von https de wikipedia org w index php title One Time Pad amp oldid 239379386