Diese Methode gewährt eine unübertroffene Sicherheit und selbst modernstes AES kann da nicht mithalten.
Der Haken: Der Schlüssel ist mindestens genau so lang, wie der zu übermittelnde Text, respektive der Quellcode der Datei. Das ist für mancherlei Anwendung etwas unpraktikabel, weil man den Schlüssel ja dem Empfänger der Daten irgendwie zukommen lassen muss. Und zwar nicht über den gleichen Kanal, wie die verschlüsselten Daten, weil sonst jeder, der die Leitung abhört, gleich dem rechtmäßigen Empfänger auch den Schlüssel erhalten würde. Für jeden neuen Satz, den man versendet, müsste gleich ein neuer Zufallsschlüssel mitgeliefert werden.
Das ganze erinnert vielleicht so ein bisschen an den fiktiven Diabolus-Algorithmus (Dan Brown), der allerdings nur scheinbar unknackbar war (In Wahrheit war es ein Wurm, anstatt einer verschlüsselten Datei, der den Entschlüsselungscomputer der NSA lahm gelegt hatte).
Mein Fazit: One-Time-Pad wäre ein schönes Feature für die neue TrueCrypt-Version.
Links:
http://kuno-kohn.de/crypto/crypto/otp.htm
http://de.wikipedia.org/wiki/Truecrypt und Download
http://de.wikipedia.org/wiki/One-Time-Pad
http://www.aspheute.com/artikel/20010924.htm (Vernam-Algorithmus)
Wo wir sind, da ist immer auch Ägypten.
~☤~