Berechnungsverfahren

Zufallsbits

In vielen kryptografischen Verfahren werden Zufallswerte benötigt. Bei der One-Time-Pad-Verschlüsselung etwa wird als Schlüssel eine Folge von echten Zufallsbits verwendet. Bei der Diffie-Hellman-Schlüsselvereinbarung erzeugen beide Kommunikationspartner jeweils eine zufällige Zahl. Zur Erzeugung der Schlüssel für das RSA-Verfahren werden zufällig gewählte Primzahlen benötigt. Es gibt viele weitere Beispiele.

Zufallsbits werden vom Computer im Allgemeinen algorithmisch erzeugt. Daher handelt es sich streng genommen nicht um echte Zufallsbits, sondern um sogenannte Pseudozufallsbits. Echte Zufallsbits haben die Eigenschaft, dass es wie beim Münzwurf nicht vorhersagbar ist, ob als nächstes eine 0 oder eine 1 fällt. Bei Pseudozufallsbits lässt sich das nächste Bit dagegen vorhersagen, wenn der Algorithmus und dessen Parameter bekannt sind.

In vielen Anwendungen außerhalb der Kryptografie spielt es keine Rolle, ob sich das jeweils nächste Bit vorhersagen lässt oder nicht. Es kommt nur darauf an, dass die Folge der Bits aussieht wie eine echte Zufallsbitfolge.

Eine klassische Methode zur Erzeugung von Pseudozufallsbits ist die Verwendung eines linear rückgekoppelten Schieberegisters (Linear Feedback Shift RegisterLFSR). Solchermaßen erzeugte Pseudozufallsbits sind allerdings kryptografisch unsicher.

Kryptografisch sichere Pseudozufallsbits haben ähnlich wie echte Zufallsbits die Eigenschaft, dass sich auch in Kenntnis von beliebig vielen vorherigen Bits das nächste Bit nicht effizient vorhersagen lässt.

Mit den Verfahren von Blum-Micali und Blum-Blum-Shub lassen sich kryptografisch sichere Zufallsbits erzeugen.

 

[up]

 


H.W. Lang   mail@hwlang.de   Impressum   Datenschutz
Diese Webseiten sind während meiner Lehrtätigkeit an der Hochschule Flensburg entstanden