2a. Kryptographische Basistechniken

2a.5 Physikalische Zufallserzeugung


Hauptquelle: D. Eastlake, S. Crocker, J. Schiller (MIT): Randomness Recommendations for Security. Request for Comments 1750, December 1994

Siehe auch:

Frage: Wie kann man »echten« (physikalischen) Zufall am Computer erzeugen?


Anwendungen

Für statistische Anwendungen und Simulationen sind gute algorithmische (= »Pseudo-«) Zufallsgeneratoren meist ausreichend. Für kryptographische Anwendungen sind die Anforderungen viel strenger.


Kritik häufig verwendeter Methoden

1. Systemuhren

2. Systemereignisse (Zeitpunkt, Dauer, Inhalt)

  1. Benutzer-Ereignisse wie Mausbewegungen und Tastenbetätigung
  2. Externe Ereignisse wie Ankunft von Netzpaketen oder Systempuffer von Mehrbenutzersystemen

3. Auswahl aus großer Datenbasis

[z. B. CD (600 M) oder Usenet-News (täglich > 50 M)]


Design-Gesichtspunkte


Geeignete Zufallsquellen

1. Rauschen (`jitter') auf einem geeigneten Oszillator

2. Turbulenzen der Luftströmung um eine rotierende Festplatte

3. Auslesen von /dev/audio

4. Rauschen von Videokamera mit abgedeckter Linse

5. Radioaktiver Zerfall

Portable Notlösung

Guter Mix von mehreren Benutzer- und Systemereignissen.

Auf Unix-Systemen: /dev/random oder /dev/urandom - Ein »Entropie-Pool« wird laufend nachgefüllt und bei Bedarf abgerufen.


Beispiel - DoD-Empfehlung zur Erzeugung sicherer Passwörter

The password can then be calculated from the 64 bit `cipher text' generated in 64-bit Output Feedback Mode (DES). (As many bits as are needed can be taken from these 64 bits and expanded into a pronounceable word, phrase, or other format if a human being needs to remember the password.)

[United States of America, Department of Defense, Computer Security Center, Password Management Guideline, CSC-STD-002-85 (»Green Book«).]


Zusammenfassung

  1. Die existierende Hardware bietet auf vielen Systemen geeignete Zufallsquellen. Diese müssen aber mit Sorgfalt verwendet werden.
  2. Durch geeignete Transformationen können auch aus einer schlechten Zufallsquelle einige gute Zufalls-Bits extrahiert werden.
  3. Das Problem der Systemabhängigkeit kann durch geeignete Auswertung einer umfangreichen Kombination von Systemereignissen gemildert werden.
  4. Vorschlag: Physikalische Zufallsquelle in jedes System integrieren, genormte Schnittstelle anbieten.
  5. Praktische Empfehlung: ca. 100 - 120 Bits physikalisch erzeugen; bei Mehrbedarf expandieren mit Hilfe von perfektem Zufallsgenerator.


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 30. November 2001.
E-Mail an
Pommerening@imsd.uni-mainz.de.