Zitat:
XOR kann und wird nie sicher sein.
Das ist natürlich nicht richtig. Die XOR Operation als solches ist sogar ideal für Verschlüsselungen. Auf binärer Ebene beträgt die Wahrscheinlichkeit das ein Bit durch ein anderes Bit XOR verknüpft, exakt 50% das das Ausgangsbit negiert wird bzw. eben 50% das es nicht negiert wird. Bei 2 möglichen Zuständen, eben 0 oder 1, ist diese exakte 50%'tige Wahrscheinlichkeit absolut ideal. Eine ähnliche Operation wäre die Modulare Division, eg. der mod Operator, zu einer Primzahl. Beide Operationen sind in der Kryptograhpie die häufigsten Operationen überhaupt. Die XOR Verknüpfung ist sogar nur ein Spezialfall dieser Modularen Operation, nämlich mod 2, und 2 eine Primzahl. Würde man mod 5 rechnen so würde sich eine Gleichverteilung zu 1/5 ergeben = 20% auf jeden möglichen Zustand.
Das Entscheidene ist nicht die XOR Operation selber sondern der Wert mit dem XOR verknüpft wird, sprich der Schlüssel. Bei der theoretisch perfekten Verschlüsselung, dem OTP, wird ein absoult zufälliger Schlüssel mit der Message XOR verknüpft. Da dieser Schlüssel nur einmal verwendet werden darf und exakt so lang wie die Message sein muß und aus echtem Zufall bestehen muß, ist die OTP Verschlüsselung im Grunde unpraktisch. Dieses Manko versucht man nun zu umgehen indem man die Bytesequenz eines solch langen Schlüssels durch einen Pseudo-Zufalls-Strom erzeugt. Aber genau das ist das Problem. Denn viele einfache "Zufalls"-generatoren lassen sich knacken. Somit ist die wichtige Eigenschaft zur perfekten Verschlüsselung gebrochen.
Gruß Hagen