30.11.2012 Aufrufe

Wie zufällig ist der Zufall? - Rohde & Schwarz

Wie zufällig ist der Zufall? - Rohde & Schwarz

Wie zufällig ist der Zufall? - Rohde & Schwarz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

von nicht vorhersagbaren Bit-Folgen führt<br />

hier zu Verfahren, die aus <strong>der</strong> Praxis<br />

nicht mehr wegzudenken sind:<br />

� In Verschlüsselungsverfahren<br />

werden geheime Schlüssel sowie<br />

weitere Parameter mit einem<br />

<strong>Zufall</strong>sgenerator erzeugt, um sie<br />

für nicht autorisierte Personen<br />

unvorhersagbar zu machen.<br />

Beispielsweise enthalten Produkte<br />

<strong>der</strong> SIT entsprechende Lösungen<br />

für das Erzeugen <strong>zufällig</strong>er Bit-<br />

Folgen für Verschlüsselungsparameter<br />

(Schlüssel und Initialisierungswerte)<br />

in Hardware o<strong>der</strong><br />

Software.<br />

� Für die digitale Signatur gilt<br />

ähnliches: Kennt ein potentieller<br />

Angreifer Gesetzmäßigkeiten <strong>der</strong><br />

Schlüsselerzeugung, so hat er<br />

bessere Voraussetzungen zur<br />

Schlüsselbestimmung und damit<br />

zum Fälschen von Unterschriften.<br />

� Bei sogenannten Challenge-<br />

Response-Protokollen zur Authentisierung<br />

<strong>ist</strong> es ganz offensichtlich:<br />

Kommen bestimmte Challenges<br />

sehr häufig vor, so kann sich ein<br />

potentieller Angreifer darauf<br />

einstellen und die Übermittlung<br />

<strong>der</strong> richtigen Response vorbereiten.<br />

� Bit-Folgen, die in Stromchiffren<br />

o<strong>der</strong> für Frequenzsprungverfahren<br />

Verwendung finden, werden im<br />

allgemeinen nicht direkt <strong>zufällig</strong><br />

erzeugt, son<strong>der</strong>n indirekt aus<br />

einem <strong>zufällig</strong> erzeugten geheimen<br />

Schlüssel abgeleitet. Sie<br />

müssen aber stat<strong>ist</strong>ische Eigenschaften<br />

wie <strong>zufällig</strong> erzeugte Bit-<br />

Folgen aufweisen. Insbeson<strong>der</strong>e<br />

dürfen die Folgen-Bits ohne<br />

Kenntnis des geheimen Schlüssels<br />

nicht vorhersagbar sein.<br />

<strong>Wie</strong> werden <strong>Zufall</strong>szahlen<br />

erzeugt?<br />

Es gibt eine Reihe von Möglichkeiten<br />

zur <strong>Zufall</strong>serzeugung für die genannten<br />

Anwendungen, wenn man einmal<br />

von Würfeln und Münzenwurf absieht.<br />

Viele Programmiersprachen bieten<br />

eine Funktion zum Erzeugen von <strong>Zufall</strong>szahlen.<br />

Dazu werden im allgemeinen<br />

aus <strong>der</strong> Systemzeit des Rechners<br />

und aus eingegebenen Parametern<br />

Zahlen bestimmt, die in ihren stat<strong>ist</strong>ischen<br />

Eigenschaften denen <strong>zufällig</strong>er<br />

Zahlen schon recht nahe kommen. Für<br />

Simulationsprogramme und Monte-<br />

Carlo-Berechnungen sind solche Werte<br />

me<strong>ist</strong> schon ausreichend. Die For<strong>der</strong>ung<br />

nach Nicht-Vorhersagbarkeit und<br />

weitere kryptologische Belange sind<br />

hier aber nur begrenzt erfüllt. Das erklärt<br />

sich unter an<strong>der</strong>em daraus, daß<br />

ein Jahr „nur” etwa 31,5 Millionen<br />

Sekunden hat und diese Anzahl von<br />

Werten auf einem mo<strong>der</strong>nen PC<br />

schnell durchprobiert <strong>ist</strong>.<br />

Eine interessante Methode <strong>ist</strong> die in<br />

<strong>der</strong> E-Mail-Verschlüsselungs-Software<br />

PGP (Pretty Good Privacy) enthaltene<br />

Schlußbeitrag<br />

Auffor<strong>der</strong>ung an den Nutzer, für das<br />

Erzeugen <strong>zufällig</strong>er Schlüssel auf <strong>der</strong><br />

Tastatur nacheinan<strong>der</strong> „<strong>zufällig</strong>e”<br />

Tasten zu drücken. Zusammen mit<br />

einer Nachbehandlung <strong>der</strong> eingegebenen<br />

Zeichenfolgen durch komplizierte<br />

Umformungen dürfte hier das Kriterium<br />

<strong>der</strong> Nicht-Vorhersagbarkeit weitgehend<br />

erfüllt sein.<br />

Sind jedoch größere Mengen an <strong>zufällig</strong>en<br />

Parametern erfor<strong>der</strong>lich und/<br />

o<strong>der</strong> die Schlüsselerzeugung soll möglichst<br />

unabhängig von Personen erfolgen,<br />

müssen an<strong>der</strong>e Lösungen in Betracht<br />

gezogen werden. Der effektiven<br />

und sicheren Erzeugung von <strong>Zufall</strong>szahlen<br />

kommt auch im Zusammenhang<br />

mit <strong>der</strong> Umsetzung des Signaturgesetzes<br />

eine hohe Bedeutung zu.<br />

Verschiedene physikalische Phänomene<br />

können die Grundlage für<br />

Generatoren liefern, die <strong>zufällig</strong>e Bit-<br />

Folgen erzeugen können. Ein Beispiel<br />

dafür <strong>ist</strong> das Nutzen <strong>der</strong> Rauscheigenschaften<br />

von Z-Dioden. Durch Signalaufbereitung<br />

dieses Rauschens sind Bit-<br />

Folgen erzeugbar, die nicht vorhersagbar<br />

sind und bezüglich ihrer stat<strong>ist</strong>ischen<br />

Eigenschaften „idealen” <strong>Zufall</strong>sfolgen<br />

entsprechen.<br />

Im nächsten Heft geht es um stat<strong>ist</strong>ische<br />

Kriterien, mit denen die Qualität<br />

<strong>der</strong> erzeugten <strong>Zufall</strong>s-Bit-Folgen bewertet<br />

werden kann.<br />

Dr. Ralph Wernsdorf<br />

Näheres unter Kennziffer 164/26<br />

LITERATUR<br />

– R. Zielinski: Erzeugung von <strong>Zufall</strong>szahlen.<br />

Fachbuchverlag Leipzig, 1978.<br />

– P. H. Müller (Hg.): Lexikon <strong>der</strong> Stochastik,<br />

Akademie-Verlag Berlin, 1991.<br />

– R. Wobst: Abenteuer Kryptologie. Addison-<br />

Wesley, 1998.<br />

Neues von <strong>Rohde</strong> & <strong>Schwarz</strong> Heft 164 (1999/IV) 39

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!