Die Verwendung von Schlüsseln oder eines geheimen Algorithmus ist dasselbe . Lassen Sie mich das wiederholen: Die Verwendung von Schlüsseln in einem bekannten Verschlüsselungsalgorithmus oder eines speziellen cleveren Algorithmus Ihrer Erfindung ist dasselbe: In beiden Fällen gibt es ein gemeinsames Geheimnis, das in Rohdaten gemessen werden kann.
Alle Verschlüsselungsmethoden basieren auf "Dunkelheit" , was im Grunde der Schutz des gemeinsamen Geheimnisses ist. Grundsätzlich geht es darum, das geteilte Geheimnis geheim zu halten. Die Geheimhaltung Ihres Schlüssels hängt mit der Zufälligkeit (seiner Entropie) zusammen. Je weniger zufällig es sein wird, desto mehr könnte ich einen Teil Ihres Geheimnisses erraten. Da diese erratenen Teile nicht mehr geheim sind und wir sagen könnten, dass das geteilte Geheimnis Rohdaten sind.
Und Sie haben vollkommen Recht in dem Sinne, dass Sie können einen Weg finden, der unzerbrechlich ist , vorausgesetzt, Sie haben ein ausreichend langes vorab freigegebenes Geheimnis .
Sie müssen jedoch nicht zu kompliziert werden Informationen zum Algorithmus: Wenn Sie eine Standardschlüsselverschlüsselung verwenden und Ihr Schlüssel lang genug ist (beispielsweise länger als die Nachricht), ist es leicht zu verstehen, dass Ihr Schutz perfekt ist. Nur zur Erinnerung: eine einfache XOR-Verschlüsselung mit einem wirklich zufälligen Schlüssel, der länger als die Nachricht ist, ist unzerbrechlich. Vergessen Sie jedoch nicht Folgendes: Sie benötigen ein ausreichend langes vorab freigegebenes Geheimnis (und ein neues für jede Kommunikation).
Wo liegt also das Problem? Warum machen wir das nicht einfach? Weil Ihr gemeinsames Geheimnis sich bei jeder Verwendung verschlechtert . Und irgendwann wird es dir ausgehen. Die Verwendung Ihres Schlüssels verrät einen subtilen Teil davon: Wenn Sie beispielsweise betrachten, was Ihren Algorithmus erzeugt, erhalten Sie einige subtile Hinweise. Je mehr wir aus Ihrem Algorithmus herauskommen, desto mehr Muster werden bemerkt.
In den meisten praktischen Fällen beginnen wir also gerne an dem Punkt, an dem Alice und Bob zunächst kein Geheimnis teilen , oder zumindest Dieses Geheimnis ist nicht lang genug, um ihre Kommunikation abzudecken. Denken Sie daran, dass in Ihrem Fall das Geheimnis der Algorithmus ist und im Standardfall häufig ein Schlüssel, und wir nennen dies gemeinsames Geheimnis .
Also , Im kryptografischen Standardfall verlagern sich die Bedenken auf die Schaffung eines (mehr) gemeinsamen Geheimnisses . Der größte Teil der Anstrengungen wird dann aufgewendet, um einen Weg zu finden, einen Schlüssel zu erstellen, der dann zu dem Punkt führt, an dem Bob und Alice durch Theorie und eine unzerbrechliche Standardchiffre geschützt sind: ein ausreichend langes Geheimnis zu haben
Der Großteil der heutigen kryptografischen Kommunikation funktioniert folgendermaßen: Erstellen Sie dann einen gemeinsam genutzten Schlüssel im laufenden Betrieb (häufig in regelmäßigen Zeitintervallen bei kontinuierlicher Kommunikation) Verwenden Sie mit diesem Schlüssel einen beliebigen trivialen, aber perfekten Verschlüsselungsalgorithmus (z. B. den XOR-Algorithmus). Diffie Hellman ist einer dieser Algorithmen. Normalerweise ist der erste Teil der komplizierteste und kann viel Computerleistung beanspruchen, und der zweite Teil ist trivial.
Der schwierige Teil besteht also darin, genügend gemeinsames Geheimnis zu haben (oder zu generieren) stark>, um Ihre Daten zu verschlüsseln.