Cryptography Reference
In-Depth Information
Alice damit sicherlich nicht erzielen, wenn die Sache nicht zu unsicher sein soll.
Solange jedoch nur am Anfang einer Kommunikation ein 128-Bit-Schlüssel benö-
tigt wird, dürfte diese Vorgehensweise ausreichen.
15.1.3
Pseudozufallsgeneratoren
Das Generieren von Zufallszahlen wird einfacher, wenn Alice dazu keine Hard-
ware benötigt. Ein Zufallsgenerator, der ohne eine physikalische Messung aus-
kommt und daher nur aus einem in Software implementierten Algorithmus
besteht, wird als Pseudozufallsgenerator bezeichnet. Leider ist es nicht ganz ein-
fach, allein durch Software unvorhersehbare Zufallszahlen zu generieren (wir set-
zen ja voraus, dass Mallory das Verfahren kennt). Dies liegt an der Tatsache, dass
ein Computer dazu geschaffen ist, vorhersehbar zu agieren. Seine Aufgabe ist es,
zu einer bestimmten Eingabe mithilfe eines bestimmten Algorithmus eine
bestimmte Ausgabe zu liefern. Alles ist also bestimmt, und wenn Alice daher
einen Zufallsgenerator allein mithilfe eines Softwareprogramms entwickelt, dann
ist die resultierende Zufallsfolge für Mallory immer vorhersehbar und damit
zunächst einmal nicht kryptografietauglich.
Fortschalt-
funktion
Startwert
Zufallsfolge
Abb. 15-1
Bei einem Pseudozufallsgenerator wird ein Startwert sukzessiv fortgeschaltet.
Da es kryptografietaugliche Pseudozufallsgeneratoren streng genommen nicht
gibt, geht man in der Kryptografie immer davon aus, dass eine echte Zufallszahl
als Eingabe vorliegt, die Mallory nicht bekannt ist. Ein Pseudozufallsgenerator ist
damit in der Kryptografie stets ein Verfahren, das einen zufälligen Eingabewert
( Startwert oder auch Seed genannt) zu einer beliebig langen Zufallsfolge verarbei-
tet. Dies geschieht, indem eine Funktion f ( Fortschaltfunktion ) auf den Startwert x
beliebig oft angewandt wird. Mathematisch bedeutet dies, dass der Startwert x
die erste Zufallszahl ist, f ( x ) die zweite, f ( f ( x )) die dritte, f ( f(f ( x ))) die vierte und
so weiter. Dabei ist jedoch Vorsicht geboten: Wenn Mallory eine Zufallszahl
erfährt und die Funktion f kennt, dann kann er alle folgenden Zufallszahlen
berechnen. Um dies zu vermeiden, gibt es zwei Möglichkeiten: Zum einen kann
der Pseudozufallsgenerator immer nur einen Teil oder einen kryptografischen
Hashwert des aktuellen Werts ausgeben; zum anderen kann Alice eine schlüs-
selabhängige Fortschaltfunktion verwenden.
Damit Alice eine Zufallsfolge, die mit einem Pseudozufallsgenerator erstellt
worden ist, kryptografisch verwenden kann, müssen zwei Voraussetzungen
erfüllt sein: Der Startwert darf von Mallory nicht zu erraten sein, und es muss
eine Funktion f gewählt werden, die ohne Kenntnis des Startwerts keine Rück-
Search WWH ::




Custom Search