Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
  Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren  Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme  Pseudo-Verschlüsselung  Org. der Entschlüsselung  Sicherheit - Politik  Anwendungen  Zeittafel Entschl.   P o l i t i k 
Analysen
Zufallsgeneratoren
Schlüssel
Analyse der Schlüssel-generatoren
Analyse der Schlüssel-generatoren II
Analyse der Schlüssel-generatoren III
Analyse der Schlüssel-generatoren IV
Analyse der Schlüssel-generatoren V
Analyse der Schlüssel-generatoren VI
Analyse der Schlüssel-generatoren VII
Umfangreiche mathematische Abhandlung zu dieser Problematik Originalarbeit der NIST / USA
Analyse
Old Gocs
Berlin 2014
Der Schlüssel  


Nach dem ein Zufallsgenerator die Bitfolgen erzeugt hat, von denen wir glauben, sie sind rein zufällig, sollten wir uns davon auch überzeugen.  Prüfen sie also ihre Komponenten, mit denen sie Sicherheit produzieren wollen. Sollten sie dem Beipackzettel des Hersteller glauben, so sind sie ein Risiko für die Informationssicherheit.  Sie sollten wissen, wie stark oder schwach ihr System ist.  Dazu müssen sie es prüfen. Es reichen dafür eine Reihe von Prüfungen ( Stichproben ) um eine relativ sichere Aussage zu treffen. Die Anzahl der Prüfungen wird natürlich wie alles durch den Wert der Informationen bestimmt, die mit diesen Komponenten gesichert werden sollen.  Was ist denn an einer „zufälligen Bitfolge“ interessant ?  Zuerst mal die Frage nach der „Zufälligkeit“.  Sie haben mit ihrem Zufallsgenerator eine schöne lange Bitfolge erzeugt. Nehmen wir mal an, der Generator war ein digitaler Automat oder ein Softwareprogramm, dann können sie die erzeugten Daten sofort verwenden.  Haben sie jedoch ihre Bitfolge aus der Auswertung thermischer Generatoren erzeugt, so können sie die ersten Folgen alle bedenkenlos lösen. Der Grund liegt in der Tatsache begründet, das der Generator erst einige Zeit benötigt um in das thermische Gleichgewicht zu gelangen ( stabiler Zustand)  Jetzt nehmen sie 8 Bits zu einem Bytes, ohne etwa an den Bits zu verändern.  Prüfen sie mit einem Programm die Verteilung der Werte der Bytes.  Sie erhalten ein Diagramm.  Die folgenden Abbildungen wurden mit der Random – Funktion unter Excel erzeugt und dienen nur zur Veranschaulichung.  Für die Darstellung wurden nur ca. 1000 Bytes erzeugt. Für eine Prüfung des Generator ist ein wesentlich größeres Volumen erforderlich. Die Menge wird bestimmt durch die Anforderungen, die sie an das Verschlüsselungssystem stellen.

  Die Abbildung zeigt ihnen die Anzahl der gleichen Bytes über den Bytes- Wert von 1 – 256 .


Die Anzahl der gleichen Bytes liegt im Intervall zwischen 0 ... 11. Aus dieser geringen Stichprobenmenge lassen sich keine Aussagen über die Qualität des Generators ableiten. Hierzu ist eine wesentlich größere Menge erforderlich.