Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
  Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren  Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme  Pseudo-Verschlüsselung  Org. der Entschlüsselung  Sicherheit - Politik  Anwendungen  Zeittafel Entschl.   P o l i t i k 
Analysen
Zufallsgeneratoren
Schlüssel
Analyse der Schlüssel-generatoren
Analyse der Schlüssel-generatoren II
Analyse der Schlüssel-generatoren III
Analyse der Schlüssel-generatoren IV
Analyse der Schlüssel-generatoren V
Analyse der Schlüssel-generatoren VI
Analyse der Schlüssel-generatoren VII
Umfangreiche mathematische Abhandlung zu dieser Problematik Originalarbeit der NIST / USA
Analyse
Old Gocs
Berlin 2014

Die Zufallsgeneratoren

 In den folgenden Abschnitt werden Sie einiges über die Herstellung eines Schlüssels etwas erfahren.

Sie wissen nun, dass es eine zufällige Bitfolge sein soll. Denn, ob diese Bitfolge diesen Ansprüchen gerecht wird, das Bedarf noch einiger Prüfungen.

Welche Möglichkeiten ergeben sich denn nun aus diesem Konstrukt – eines Zufallsgenerator -.

 

  1. Er erzeugt eine zufällige Bitfolge.
  2. Diese Bitfolge kann auch durch wiederholtes Ein- und Ausschalten des Zufallsgenerator nicht rekonstruiert werden, sofern es sich um einen freilaufenden Generator handelt.
  3. Diese Bitfolge kann durch die wiederholte Eingabe des Startwertes reproduziert werden. D. h., bei Eingabe des gleichen Startwertes, werden immer gleiche Bitfolgen reproduziert. Diese Fähigkeit ermöglicht es, diesen speziellen Typ von Zufallsgenerator, für eine ganze Reihe von Anwendungsfällen einzusetzen.
  4. Für die Anwendung im Bereich der Informationssicherheit ist diese Möglichkeit ein „Januskopf“
  5. Wenden sie den Fall – freilaufender Zufallsgenerator – an, so kann ihnen bei einem Verlust auch die damit bearbeitete Information verlustig gehen. Damit kehrt sich der Zielgedanke der Sicherheit in ein höheres Risiko um, bis zum Totalverlust der Information. Sie ist zwar physisch noch auf ihrer Festplatte, doch sie können diese nicht mehr rekonstruieren.
  6. Wenden sie den Fall – Zufallsgenerator mit Startwert an – so müssen sie den Generator und den „Startwert“ unter gesicherten Verhältnissen aufbewahren. Bewahren sie sich unbedingt die Herstellerdaten des programmierbaren Zufallsgenerator auf, damit sie bei einem interessanten Erlebnis, diesen Generator bei ihren Lieferanten neu bestellen können. Denn sie kommen „von der Stange“. Sie müssen dann nur noch ihren Startwert eingeben.
  7.  Der Dritte kann diese natürlich auch, sich die Hardware zu beschaffen, nur beim Startwert wird es etwas komplizierter. Macht trotzdem Nichts. Die Möglichkeiten sind vielfältig und sie bei der Wahl ihrer Startwerte so einfallslos.

Die Möglichkeiten des freilaufenden Zufallsgenerators  sind grenzenlos und „Dritten“ bereiten sie interessante Kopfschmerzen. Aber darüber später mal.

 Betrachten wir den programmierbaren Zufallsgenerator mal näher.

 Dabei ist es uninteressant, wie der Algorithmus ist, es gibt viele, sehr viele Algorithmen. Sie finden sie in der Literatur mehr oder weniger vollständig beschrieben.

 Glauben sie denen nicht, die ihnen erzählen, was er alles kann. Lassen sie sich  das Originalzertifikat vorlegen. Aber Bitte, von einer qualifizierten Einrichtung. Die Zertifizierung ist nämlich ein sehr zeitaufwendiger Prozess und mit  Kosten verbunden. Deshalb dürften auch sie, etwas zu der Reduzierung dieses Finanzaufwandes beitragen dürfen.

 Geht etwas mit dem zertifizierten Zufallsgenerator in die „Hose“ so können sie sich trösten, er war zertifiziert. Sie können dann ja immer noch behaupten und beweisen, aber hilft ihnen dies ?

 Sollten sie eine Blackbox von der „Stange kaufen“ oder „Freeware“ einsetzen. Deshalb meine Frage, warum wollen sie Informationen mit möglicherweise Millionenwerten mit einer derartig unsicheren Blackbox absichern ?

 Was die Blackbox – der schwarze Kasten – kann, nämlich ihr erworbener programmierbarer Zufallsgenerator, sie wissen es nicht.

 Deshalb prüfen sie diesen schwarzen Kasten auf Herz und Nieren.

Warum, sie verkaufen dieses Produkt dann unter ihren Namen, im ungünstigen Falle, haben sie dann eine ganze Reihe interessanter Probleme.

 Deshalb, prüfen und dann erst einbauen und verkaufen.

 Prüfen sie diesen Generator auf Herz und Nieren.

Prüfen sie nicht solange, es kostet richtiges Geld, prüfen sie richtig, sonst lässt sich der Kunde alle seine Kosten von ihnen rückerstatten.

 Startwert eingeben, Frage wie lang ist er denn ?

 Mäuseschlüssel ?

-          kurze Länge ( kleiner als 32 Byte )

-          beschränkte Menge ( nur a... z ..A...Z ...0...9 ) statt ausnutzen der gesamten Zeichenmenge ( 1... 256 )

-          Ausschluss aller Trivialschlüssel oder Zeichenfolgen mit Passwortqualität.

 

Hören sie an dieser Stelle auf weiterzulesen. Sie haben den Inhalt der Informationssicherheit noch nicht begriffen.

 

Na also, jetzt nehmen sie einen richtigen Schlüssel. Na gut, es ist etwas mühselig ihn einzugeben,

 

 

Jetzt kann der programmierbare Zufallsgenerator seine Arbeit beginnen.