28.12.2013 Aufrufe

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Drei Beispiele II<br />

<strong>Verfahren</strong> 2 (Quadratischer Kongruenzgenerator):<br />

• Parameter: a, b, c und q<br />

• Startwert y 0 , produziert die Bitfolge y 1 , y 2 , y 3 etc.<br />

y i = (a*y 2 i-1+ b*y i-1 + b) MOD q<br />

<strong>Verfahren</strong> 3 (Kubischer Kongruenzgenerator):<br />

• Parameter: a, b, c, d und q<br />

• Startwert y 0 , produziert die Bitfolge y 1 , y 2 , y 3 etc.<br />

y i = (a*y 3 i-1+ b*y 2 i-1+ c*y i-1 + d) MOD q<br />

Kryptographisch unbrauchbar, da auch ohne Kenntnis der Werte<br />

für a,... y aus der Reihe beobachteter Werte y i<br />

, y i+1<br />

,..., y i+j<br />

die folgenden korrekten Werte bestimmt werden können.<br />

M.a.W. alle drei <strong>Verfahren</strong> sind "geknackt".<br />

<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />

28

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!