Moin Moin!
Klingt gut.
Ja, ist leider nur nicht auf meinem Mist gewachsen...
Dann würde ich zwischendurch noch die Mutter des potentiellen Angreifers beleidigen. Wenn es jemand entschlüsselt, kann er mich ja verklagen, wenn er will... ;-)
Und als Seiteneffekt weißt Du gleich, wer Dich abhört, und dass Dein Verschlüsselungsalgorithmus oder wenigstens der für die Nachricht benutzte Schlüssel gekackt ist. Du kannst daraus sogar eine Obergrenze für die Zeit ableiten, die Dein Feind brauchte, um den Schlüssel zu knacken (vom Zeitpunkt der ersten Schlüsselnutzung bis zum Zeitpunkt der Anklageschrift). Entsprechend häufiger wechselst Du dann die Schlüssel.
Blöd nur, wenn der Bösewicht Dich nicht verklagt, sondern stumpf erschießt, weil Du es mit seiner vermeindlichen Abstammungsgeschichte aus großen Teilen des Tierreichs und seinen anatomischen Besonderheiten "etwas" übertrieben hast. ;-)
Fast passend dazu: Einen Schweden einen Schweden nennen (via)
Im Ernst: Feind in diesem Fall ist jemand, der über sehr viel sehr teure Technik verfügt. Harte Verschlüsselungen knackt man nicht mit dem Taschenrechner, dafür stellt man Spezialhardware und/oder Großrechner und/oder Rechner-Cluster hin. Und irgendwie muß der Feind auch an die Daten herankommen. Wenn Du eine 100 MBit/s-Leitung rund um die Uhr mit verschlüsseltem Müll sättigen kannst, hat Dein Feind einiges an Infrastruktur aufzufahren, nur um überhaupt mit dem Aufzeichnen mithalten zu können. Denn er muß aufzeichnen, weil das Knacken wesentlich länger dauert als das Übertragen der Daten. Dein Feind ist dann wohl eher kein Einzelkämpfer, sondern eine größere Organisation mit entsprechenden Mitteln.
Und weil Du das weißt, sättigst Du nicht nur eine Leitung, sondern ein ganzes Bündel von unterschiedlichen Providern mit Müll, und packst die Nutzdaten mal in die eine, mal in die andere Leitung.
Das läßt sich noch beliebig weiter spinnen: Steganographie (die Nachricht steht z.B. in den Leerzeichen und/oder Rechtschreibfehlern), mehrfach geschachtelte Verschlüsselung (mit unterschiedlichen Verfahren und unterschiedlichen Schlüsseln), Codewörter statt Klartext. Das steigert nicht unbedingt die Sicherheit, aber es steigert den Aufwand der Auswertung.
Und an ganz sadistischen Tagen, wenn Du lange genug verschieden tief verschachtelte Nachrichten gesendet hast, fügst Du gelegentlich echtes, aus einem Hardware Random Number Generator (z.B. thermisches Rauschen eines Halbleiters) erzeugtes Rauschen als Nachricht ein, so dass es aussieht wie eine weitere Verschlüsselungsebene. Gerne auch "versehentlich" mit einem bereits geknackten Schlüssel.
Alexander
Today I will gladly share my knowledge and experience, for there are no sweeter words than "I told you so".