2a. Kryptographische Basistechniken

2a.5 Physikalische Zufallserzeugung


Hauptquelle: D. Eastlake, S. Crocker, J. Schiller (MIT): Randomness Recommendations for Security. Request for Comments 1750, December 1994

Siehe auch:

Frage: Wie kann man »echten« (physikalischen) Zufall am Computer erzeugen?


Anwendungen

Wozu braucht der Kryptologe Zufall (Entropie)?

Für statistische Anwendungen und Simulationen sind gute algorithmische (= »Pseudo-«) Zufallsgeneratoren meist ausreichend. Für kryptographische Anwendungen sind die Anforderungen viel strenger:

Achtung: Viele Attacken auf kryptographische Protokolle nutzen Mängel bei der Zufallserzeugung aus.


Häufig verwendete ungenügende Methoden

1. Auswahl aus großer Datenbasis

2. Systemuhren

3. Systemereignisse (Zeitpunkt, Dauer, Inhalt)


Design-Gesichtspunkte

Fazit: Man braucht nur wenig echten Zufall, aber der muss von hoher Qualität sein.

Implementation in Linux (und anderen Unix-Varianten)


Geeignete Zufallsquellen

1. Rauschen (`jitter') auf einem geeigneten Oszillator

2. Turbulenzen der Luftströmung um eine rotierende Festplatte

3. Auslesen von /dev/audio o. ä.

4. Rauschen von Videokamera mit abgedeckter Linse

5. Radioaktiver Zerfall

Portable Notlösung

Guter Mix von mehreren Benutzer- und Systemereignissen, s. o.


Beispiel - DoD-Empfehlung zur Erzeugung sicherer Passwörter

The password can then be calculated from the 64 bit `cipher text' generated in 64-bit Output Feedback Mode (DES). (As many bits as are needed can be taken from these 64 bits and expanded into a pronounceable word, phrase, or other format if a human being needs to remember the password.)

[United States of America, Department of Defense, Computer Security Center, Password Management Guideline, CSC-STD-002-85 (»Green Book«).]


Zusammenfassung

  1. Die existierende Hardware bietet auf vielen Systemen geeignete Zufallsquellen. Diese müssen aber mit Sorgfalt verwendet werden.
  2. Durch geeignete Transformationen können auch aus einer schlechten Zufallsquelle einige gute Zufalls-Bits extrahiert werden.
  3. Das Problem der Systemabhängigkeit kann durch geeignete Auswertung einer umfangreichen Kombination von Systemereignissen gemildert werden.
  4. Vorschlag: Physikalische Zufallsquelle sollte mit genormter Schnittstelle Bestandteil jedes Systems sein.
  5. Praktische Empfehlung:


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 11. Juni 2007.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.