Cryptography Reference
In-Depth Information
15.1.1
Anforderungen der Kryptografie
In der Kryptografie gelten dagegen deutlich schärfere Anforderungen als bei
Computerspielen oder Simulationen. Es darf für Mallory auch mit größtem Auf-
wand und in vielen Versuchen nicht möglich sein, eine Zufallszahl vorherzusa-
gen. Mallory muss einen RSA-, AES- oder One-Time-Pad-Schlüssel schließlich
nicht beim ersten Versuch erraten, um Erfolg zu haben - es genügt, wenn er dies
mithilfe seiner Supercomputer-Armada nach Milliarden von Versuchen schafft.
»Zufällig« heißt in der Kryptografie also stets »mit realistischem Aufwand nicht
vorhersagbar«.
Die meisten Zufallsgeneratoren, die in der nichtkryptografischen Literatur
erwähnt werden oder in Compilern implementiert sind, liefern Ergebnisse, die für
einen Abhörer vom Schlage Mallorys zu erraten sind - insbesondere dann, wenn
wir wieder davon ausgehen, dass Mallory das verwendete Verfahren (sprich: den
verwendeten Zufallsgenerator) kennt. Wir benötigen daher spezielle Zufallsgene-
ratoren, die den Anforderungen der Kryptografie Rechnung tragen. Möglicher-
weise denken Sie nun, es müsste trotz allem möglich sein, auch kryptografisch ver-
wendbare Zufallsgeneratoren auf einfache Weise zu konstruieren. Dem ist aber
nicht so - es gehört schon etwas Know-how dazu.
15.1.2
Echte Zufallsgeneratoren
Nehmen wir nun an, Alice wolle Zufallszahlen generieren, um einen Schlüssel für
die Kommunikation mit Bob zu erhalten. Am sichersten ist es, wenn Alice einen
physikalischen Vorgang verwendet, der nicht reproduzierbar ist. Ein Zufallsgene-
rator, der so etwas realisiert, wird echter Zufallsgenerator genannt. Gute Bei-
spiele für echte Zufallsgeneratoren sind das Werfen einer Münze oder das Wür-
feln. Beide Vorgänge liefern ohne Zweifel unvorhersehbare Ergebnisse. Um einen
echt zufälligen 128-Bit-Schlüssel zu erhalten, müsste Alice 128 Mal eine Münze
werfen oder 50 Mal würfeln (warum gerade 50 Mal, müssen Sie jetzt selbst aus-
rechnen).
Aus naheliegenden Gründen werden Münzen und Würfel in der Praxis nur
selten zur Schlüsselgenerierung eingesetzt. Besser ist es da schon, ein spezielles
Hardwaremodul zu verwenden, das Zufallszahlen aus bestimmten Messwerten
generiert. In der Praxis sind dies meist Spannungsschwankungen an Widerstän-
den oder Dioden. Der Vorteil solcher Hardwaremodule ist, dass sie eine große
Menge von Zufallszahlen pro Zeiteinheit liefern. Dafür ist eine derartige Luxus-
lösung recht umständlich, denn bisher zählt ein Hardwarezufallsgenerator leider
noch nicht zur Standardausstattung eines Computers.
Anstatt ein spezielles Zufallsmodul zu verwenden, kann Alice auch auf
bereits vorhandene Hardware zurückgreifen. Die Zeit zwischen zwei Laufwerks-
zugriffen, Tastatureingaben, Mausbewegungen und Ähnlichem birgt genügend
Zufall, um ab und zu einen Schlüssel zu generieren. Einen großen Durchsatz wird
Search WWH ::




Custom Search