IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Drei Beispiele II<br />
<strong>Verfahren</strong> 2 (Quadratischer Kongruenzgenerator):<br />
• Parameter: a, b, c und q<br />
• Startwert y 0 , produziert die Bitfolge y 1 , y 2 , y 3 etc.<br />
y i = (a*y 2 i-1+ b*y i-1 + b) MOD q<br />
<strong>Verfahren</strong> 3 (Kubischer Kongruenzgenerator):<br />
• Parameter: a, b, c, d und q<br />
• Startwert y 0 , produziert die Bitfolge y 1 , y 2 , y 3 etc.<br />
y i = (a*y 3 i-1+ b*y 2 i-1+ c*y i-1 + d) MOD q<br />
Kryptographisch unbrauchbar, da auch ohne Kenntnis der Werte<br />
für a,... y aus der Reihe beobachteter Werte y i<br />
, y i+1<br />
,..., y i+j<br />
die folgenden korrekten Werte bestimmt werden können.<br />
M.a.W. alle drei <strong>Verfahren</strong> sind "geknackt".<br />
<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />
28