Cryptography Reference
In-Depth Information
schlüsse auf die generierten Zufallszahlen ermöglicht. Dabei gehen wir von einem
schlauen Mallory aus, der die Funktion f kennt (den Startwert x dagegen nicht).
Dies bedeutet: Ein kryptografischer Pseudozufallsgenerator liefert zwar stets vor-
hersagbare Ergebnisse. Wenn der Startwert nicht bekannt ist, sind die Ergebnisse
jedoch nicht vorhersagbar. Wie Sie sicher bemerkt haben, hat der Startwert die
Funktion eines geheimen Schlüssels.
Wenn Sie nun denken, Alice könnte eine brauchbare Fortschaltfunktion pro-
grammieren, indem sie möglichst viele Rechenoperationen möglichst unüber-
sichtlich kombiniert, dann liegen Sie falsch. Untersucht man die Ausgaben von
Pseudozufallsgeneratoren, die auf diese chaotische Art programmiert sind, dann
stellt man meist fest, dass einige Zufallszahlen recht häufig, die anderen dagegen
selten oder gar nie vorkommen. Bei mehrfacher Anwendung wird man meist
auch beobachten, dass sich die Zahlenfolgen schon bald wiederholen. Security by
Intricacy ist also bei Pseudozufallsgeneratoren eindeutig fehl am Platze. Ein alte
Kryptografenregel lautet daher: Pseudozufallsgeneratoren sollten niemals pseu-
dozufällig generiert werden. Angesichts dieser Tatsache ist es kein Wunder, dass
es mittlerweile stapelweise Literatur zum Thema kryptografische Pseudozufalls-
generatoren gibt. Die Erfolge sind nicht ausgeblieben: Gute Verfahren sind heute
in ausreichender Zahl bekannt.
Pseudozufallsgeneratoren haben gegenüber echten Zufallsgeneratoren einen
entscheidenden Vorteil: Sie sind sehr gut zu untersuchen, da sie von äußeren Ein-
flüssen unabhängig sind und bei gleichem Startwert auch die gleiche Zufallsfolge
erzeugen. Nicht zuletzt deshalb konzentriert sich ein großer Teil der Literatur auf
Pseudozufallsgeneratoren. Dennoch bleiben zwei Makel: Zum einen liefern Pseu-
dozufallsgeneratoren prinzipiell nur nachvollziehbare Zufallsfolgen. Zum ande-
ren ist ein Pseudozufallsgenerator ohne echt zufälligen Startwert nur wenig wert.
15.1.4
Die Grauzone zwischen echt und pseudo
In die Grauzone zwischen echtem Zufall und Pseudozufall kommt Alice, wenn sie
etwa den Inhalt bestimmter Speicherbereiche im Betriebssystem zur Zufallsgene-
rierung heranzieht. Ideal ist es, wenn sie hierbei eine Hashsumme aus Speicherbe-
reichen bildet, deren Inhalt sich häufig ändert und schwer vorhersehbar ist. Wird
ein Speicherbereich unmittelbar von der Hardware beeinflusst, dann hat diese
Methode den Charakter eines echten Zufallsgenerators. Verwendet Alice dagegen
solche Bereiche, die von der Software verändert werden, dann handelt es sich
eher um einen Pseudozufallsgenerator. Bei richtiger Ausführung ist die Verwen-
dung von Speicherbereichen äußerst sicher. Leider ist diese Methode schlecht mit
mathematischen Mitteln zu untersuchen, und das mögen Kryptografen nicht.
Search WWH ::




Custom Search