- die Analyse 3 –
Bei dem ersten Teil der Betrachtung lag der Schwerpunkt auf der Verteilung der einzelnen Werte. Da wurde gezeigt, wie die einzelnen Bytes in diesen kurzen Schlüsselauszug verteilt sind und zwar nach ihrer Häufigkeit. Diese Untersuchung ist grundsätzlich für alle Schlüsselgeneratoren erforderlich.
Bei dieser Betrachtung, werden die erzeugten Bytes in ihrer Reihenfolge, wie sie der Generator erzeugte, dargestellt. Aus dieser Darstellung leiten sich eine ganze Reihe von statistischen Untersuchungen ab. Diese Untersuchungen basieren auf Kriterien von denen die kryptonlogische Festigkeit des Schlüssels abhängt.
Dazu gehören die
- Verteilung der Bytes nach Wert ( 1 ... 256 )
- Abstände gleicher Bytes zueinander: Wiederholungsfrequenz Byte(1) zum nächsten Byte (1)
- Abstände von 2 oder mehreren Bytes zu einem gleichen Paket, Gruppenfrequenz Bytegruppe( 1:2:3:4) zur nächsten gleichen
Bytegruppe (1:2:3:4 )
- Wiederholung der Schlüsselelemente, der Schlüssel erzeugt duplizierende Schlüssel, Erzeugung gleicher Bytefolgen:
- Bestimmung des Intervall für die Verwendung der Bytes für die Schlüssel.
Diese wenigen und noch mehr Kriterien sollte ihr Generator geprüft werden.
Für die Lösung dieser sowie weiterer Fragestellungen ist eine umfangreiche mathematisch Kenntnis erforderlich.
Diese Ausführungen sollen verdeutlichen, das die Informationssicherheit nicht nur mit dem Kauf irgendwelcher Generatoren abgetan ist. Denn, wissen sie, das diese Generatoren die ihnen zugewiesene Aufgabe auch lösen können.
So sollte nur an einem einfachen Beispiel gezeigt werden, auch schon die Schlüsselerstellung ist eine „kleine“ Wissenschaft.
Informationssicherheit kommt auch von intelligenten Lösungen und die sind nun mal mit Schweiß verbunden.