Wie zufällig ist der Zufall? - Rohde & Schwarz
Wie zufällig ist der Zufall? - Rohde & Schwarz
Wie zufällig ist der Zufall? - Rohde & Schwarz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
von nicht vorhersagbaren Bit-Folgen führt<br />
hier zu Verfahren, die aus <strong>der</strong> Praxis<br />
nicht mehr wegzudenken sind:<br />
� In Verschlüsselungsverfahren<br />
werden geheime Schlüssel sowie<br />
weitere Parameter mit einem<br />
<strong>Zufall</strong>sgenerator erzeugt, um sie<br />
für nicht autorisierte Personen<br />
unvorhersagbar zu machen.<br />
Beispielsweise enthalten Produkte<br />
<strong>der</strong> SIT entsprechende Lösungen<br />
für das Erzeugen <strong>zufällig</strong>er Bit-<br />
Folgen für Verschlüsselungsparameter<br />
(Schlüssel und Initialisierungswerte)<br />
in Hardware o<strong>der</strong><br />
Software.<br />
� Für die digitale Signatur gilt<br />
ähnliches: Kennt ein potentieller<br />
Angreifer Gesetzmäßigkeiten <strong>der</strong><br />
Schlüsselerzeugung, so hat er<br />
bessere Voraussetzungen zur<br />
Schlüsselbestimmung und damit<br />
zum Fälschen von Unterschriften.<br />
� Bei sogenannten Challenge-<br />
Response-Protokollen zur Authentisierung<br />
<strong>ist</strong> es ganz offensichtlich:<br />
Kommen bestimmte Challenges<br />
sehr häufig vor, so kann sich ein<br />
potentieller Angreifer darauf<br />
einstellen und die Übermittlung<br />
<strong>der</strong> richtigen Response vorbereiten.<br />
� Bit-Folgen, die in Stromchiffren<br />
o<strong>der</strong> für Frequenzsprungverfahren<br />
Verwendung finden, werden im<br />
allgemeinen nicht direkt <strong>zufällig</strong><br />
erzeugt, son<strong>der</strong>n indirekt aus<br />
einem <strong>zufällig</strong> erzeugten geheimen<br />
Schlüssel abgeleitet. Sie<br />
müssen aber stat<strong>ist</strong>ische Eigenschaften<br />
wie <strong>zufällig</strong> erzeugte Bit-<br />
Folgen aufweisen. Insbeson<strong>der</strong>e<br />
dürfen die Folgen-Bits ohne<br />
Kenntnis des geheimen Schlüssels<br />
nicht vorhersagbar sein.<br />
<strong>Wie</strong> werden <strong>Zufall</strong>szahlen<br />
erzeugt?<br />
Es gibt eine Reihe von Möglichkeiten<br />
zur <strong>Zufall</strong>serzeugung für die genannten<br />
Anwendungen, wenn man einmal<br />
von Würfeln und Münzenwurf absieht.<br />
Viele Programmiersprachen bieten<br />
eine Funktion zum Erzeugen von <strong>Zufall</strong>szahlen.<br />
Dazu werden im allgemeinen<br />
aus <strong>der</strong> Systemzeit des Rechners<br />
und aus eingegebenen Parametern<br />
Zahlen bestimmt, die in ihren stat<strong>ist</strong>ischen<br />
Eigenschaften denen <strong>zufällig</strong>er<br />
Zahlen schon recht nahe kommen. Für<br />
Simulationsprogramme und Monte-<br />
Carlo-Berechnungen sind solche Werte<br />
me<strong>ist</strong> schon ausreichend. Die For<strong>der</strong>ung<br />
nach Nicht-Vorhersagbarkeit und<br />
weitere kryptologische Belange sind<br />
hier aber nur begrenzt erfüllt. Das erklärt<br />
sich unter an<strong>der</strong>em daraus, daß<br />
ein Jahr „nur” etwa 31,5 Millionen<br />
Sekunden hat und diese Anzahl von<br />
Werten auf einem mo<strong>der</strong>nen PC<br />
schnell durchprobiert <strong>ist</strong>.<br />
Eine interessante Methode <strong>ist</strong> die in<br />
<strong>der</strong> E-Mail-Verschlüsselungs-Software<br />
PGP (Pretty Good Privacy) enthaltene<br />
Schlußbeitrag<br />
Auffor<strong>der</strong>ung an den Nutzer, für das<br />
Erzeugen <strong>zufällig</strong>er Schlüssel auf <strong>der</strong><br />
Tastatur nacheinan<strong>der</strong> „<strong>zufällig</strong>e”<br />
Tasten zu drücken. Zusammen mit<br />
einer Nachbehandlung <strong>der</strong> eingegebenen<br />
Zeichenfolgen durch komplizierte<br />
Umformungen dürfte hier das Kriterium<br />
<strong>der</strong> Nicht-Vorhersagbarkeit weitgehend<br />
erfüllt sein.<br />
Sind jedoch größere Mengen an <strong>zufällig</strong>en<br />
Parametern erfor<strong>der</strong>lich und/<br />
o<strong>der</strong> die Schlüsselerzeugung soll möglichst<br />
unabhängig von Personen erfolgen,<br />
müssen an<strong>der</strong>e Lösungen in Betracht<br />
gezogen werden. Der effektiven<br />
und sicheren Erzeugung von <strong>Zufall</strong>szahlen<br />
kommt auch im Zusammenhang<br />
mit <strong>der</strong> Umsetzung des Signaturgesetzes<br />
eine hohe Bedeutung zu.<br />
Verschiedene physikalische Phänomene<br />
können die Grundlage für<br />
Generatoren liefern, die <strong>zufällig</strong>e Bit-<br />
Folgen erzeugen können. Ein Beispiel<br />
dafür <strong>ist</strong> das Nutzen <strong>der</strong> Rauscheigenschaften<br />
von Z-Dioden. Durch Signalaufbereitung<br />
dieses Rauschens sind Bit-<br />
Folgen erzeugbar, die nicht vorhersagbar<br />
sind und bezüglich ihrer stat<strong>ist</strong>ischen<br />
Eigenschaften „idealen” <strong>Zufall</strong>sfolgen<br />
entsprechen.<br />
Im nächsten Heft geht es um stat<strong>ist</strong>ische<br />
Kriterien, mit denen die Qualität<br />
<strong>der</strong> erzeugten <strong>Zufall</strong>s-Bit-Folgen bewertet<br />
werden kann.<br />
Dr. Ralph Wernsdorf<br />
Näheres unter Kennziffer 164/26<br />
LITERATUR<br />
– R. Zielinski: Erzeugung von <strong>Zufall</strong>szahlen.<br />
Fachbuchverlag Leipzig, 1978.<br />
– P. H. Müller (Hg.): Lexikon <strong>der</strong> Stochastik,<br />
Akademie-Verlag Berlin, 1991.<br />
– R. Wobst: Abenteuer Kryptologie. Addison-<br />
Wesley, 1998.<br />
Neues von <strong>Rohde</strong> & <strong>Schwarz</strong> Heft 164 (1999/IV) 39