Cryptography Reference
In-Depth Information
Die resultierende Zufallsfolge ergibt sich aus den Belegungen von a 0 . Sie lautet
011001011100. Die ersten fünf Bit der Zufallsfolge sind mit dem Startwert iden-
tisch.
Anwendungen von LFSRs
Mit einem LFSR lässt sich auf einfache Weise eine Zufallsfolge generieren. Wie
schwer es für Mallory ist, einen Wert dieser Zufallsfolge vorherzusagen, hängt
davon ab, wie viele Variablen verwendet werden (je mehr, desto besser) und wel-
che davon als Tap-Variablen dienen. Insgesamt ist die Sicherheit eines LFSR-Pseu-
dozufallsgenerators eher bescheiden. Dass LFSRs dennoch in keinem guten Kryp-
tografie-Buch (auch nicht in diesem) fehlen, hat zwei Gründe: Zum einen sind
LFSRs auf einfache Weise in Hardware realisierbar und erlauben dort obendrein
eine sehr hohe Generierungsgeschwindigkeit; zum anderen lassen sich LFSRs mit
anderen Techniken zu sichereren Krypto-Verfahren kombinieren. In den folgen-
den Kapiteln werden Sie noch einige Verschlüsselungsverfahren kennenlernen,
die auf LFSRs basieren.
15.2.5
Nichtlinear rückgekoppelte Schieberegister
Tauscht man bei einem LFSR die Exklusiv-oder-Verknüpfung durch eine andere
Funktion aus, dann entsteht ein nichtlinear rückgekoppeltes Schieberegister
( NFSR ). Da die Feedback-Funktion eines NFSR zahlreiche unterschiedliche For-
men annehmen kann, sind NFSRs deutlich vielfältiger als LFSRs. Viele Varianten
sind bisher kaum untersucht, andere sind kryptografisch unbrauchbar. In vielen
Fällen sind keine theoretischen Grundlagen bekannt, die eine Untersuchung
ermöglichen würden. Da Kryptografen eine solche Ungewissheit nicht mögen, sind
NFSRs nicht so weit verbreitet wie LFSRs. Trotzdem werden Sie in diesem Buch
einige Verschlüsselungsverfahren kennenlernen, die NFSRs verwenden. Manche
Verfahren verwenden sogar beide Formen rückgekoppelter Schieberegister.
15.2.6
Zahlentheoretische Pseudozufallsgeneratoren
Wie ich in verschiedenen Kapiteln dieses Buchs beschrieben habe, basieren asym-
metrische Krypto-Verfahren auf speziellen mathematischen Problemen. Bei RSA
ist dies das Faktorisierungsproblem, bei Diffie-Hellman und dem DSA ist es der
diskrete Logarithmus. Von Bedeutung sind außerdem die elliptischen Kurven, mit
denen sich ein spezieller diskreter Logarithmus definieren lässt. Diese mathemati-
schen Problemstellungen lassen sich auch für die Konstruktion von Pseudozu-
fallsgeneratoren verwenden. Man spricht hierbei von einem zahlentheoretischen
Zufallsgenerator .
Zahlentheoretische Zufallsgeneratoren sind vergleichsweise langsam, gelten
jedoch durch ihre mathematische Fundierung als besonders sicher. Allerdings
Search WWH ::




Custom Search