Encrypter-X MOTP
Modifiziertes Einwegpad
Bei der klassischen OTP (One-Time-Pad / Einwegpad)-Methode werden Byte-Sequenzen mit echten Zufallszahlen als Schlüssel zur Verschlüsselung von Dateien oder Nachrichten verwendet. Wenn es sich dabei um echte Zufallszahlen handelt und der Schlüssel nur einmal zur Verschlüsselung verwendet wird und so lang wie die Nachricht ist, können die Nachrichten ohne diesen Schlüssel nicht entschlüsselt werden. Weder KI noch Quantencomputer können hier helfen. Der Nachteil ist ganz offensichtlich, dass für jede neue Verschlüsselung auch ein neuer Schlüssel generiert werden muss und die Gegenseite bzw. der berechtigte Empfänger die passenden Schlüssel haben muss.

MOTP (Multi One-Time Pad), als Erweiterung der OTP- Methode, geht nun davon aus, dass, wenn ein Schlüssel aus echten Zufallszahlen besteht, jede Zahlenfolge dieses Schlüssels, die an einer anderen Position beginnt, genauso unabhängig von anderen Folgen dieses Schlüssels ist, wie wenn ein neuer Schlüssel mit echten Zufallszahlen erzeugt würde. Bei MOTP besteht eine Zufallszahlenfolge also nicht nur aus einem Schlüssel, sondern aus einem ganzen Bündel von Schlüsseln.

Es ergeben sich also so viele verschiedene Sequenzen mit Zufallszahlen, wie das Bytearray Elemente (Bytes) hat. Die einzige Voraussetzung für die Entschlüsselung ist, dass die ID des Schlüsselbunds und der gewählten Einstiegspunkt der verschlüsselten Nachricht hinzugefügt werden müssen.

Die Encryption Factory bereitet die Verschlüsselung so vor, dass sie einen Generator mit echten Zufallszahlen verwendet, um den zufälligen Einstiegspunkt für jede Verschlüsselung zu bestimmen und diesen den verschlüsselten Daten in einem Header voranzustellen. Dies ermöglicht dem Empfänger, den richtigen Schlüssel aus dem Schlüsselbund für die Entschlüsselung auszuwählen. Von Encrypter-X wird der Einstiegspunkt auf beiden Seiten (Ver- und Entschlüsseler) registriert und nie wieder zur Verschlüsselung verwendet.

Nun aber das wichtigste: Die Verteilung. Wie bekommen Partner neue Schlüssel auf einem sicheren Weg? Das ist, nachdem sich auf beiden Seiten (bei Bob und Alice) der gleiche initiale Schlüsselbund befindet und zur Zeit der aktuelle ist, ganz einfach und absolut sicher.

Ein neuer Schlüsselbund wird erzeugt (z.B. von Bob) und mit einem der Schlüssel des aktuellen Schlüsselbundes verschlüsselt. Dieser verschlüsselte Schlüsselbund kann jetzt per Mail verschickt werden, per FTP auf die Reise zu Alice gehen, zum Download im Internet bereitgestellt werden oder wie auch immer. Einer Unbefugten (Eve) nutzt es nichts, wenn sie dieses Datenpaket in die Hände bekommt. Ohne den zugehörigen Schlüssel ist dieses Paket wertlos für sie.

Nun höre ich die Unken rufen: "Nur genügend abfangen!", "Statistik, Statistik!". Ja, so eine Gefahr wäre denkbar und man muss darüber nachdenken. Also tuen wir das einmal:

Der initale Schlüsselbund wurde übergeben, persönlich, per Kurier oder Post, auf einem USB-Stick, einer SD-Karte, o.ä. Das ist einmalig zu Beginn einer Kommunikationspartnerschaft zwischen den beteiligten Nutzern erforderlich und danach, wie oben bereits beschrieben, gibt es andere, schnellere und absolut sichere Wege zur Schlüsselversorgung bzw. -verteilung.

Lassen wir den initialen Schlüsselbund einmal 10MB groß sein. Damit stehen 10.485.760 verschieden Einstiegspunkte in den Schlüsselbund respektive Schlüssel zur Verfügung. Da i.A. die zu verschlüsselnden Daten oder Nachrichten wesentlich kleiner sind, besteht bei z.B. 1000 Verschlüsselungen keine ernsthafte Gefahr, dass Schlüssel teilweise überlappen und von dem Schlüsselbund werden dabei nur ca. 0.1% verwendet. Heißt also, was bisher verschlüsselt wurde, kann als pur OTP und damit absolut sicher betrachtet werden und ist damit immun gegen Statistiken.

Um zu vermeiden, dass tatsächlich relevante Datenmengen zusammenkommen, müssen die Schlüsselbunde jetzt einfach nur wie oben beschrieben frühzeitig ausgetauscht werden.