Pseudozufallszahlen in der Kryptographie.pdf

Pseudozufallszahlen in der Kryptographie PDF

Christian Schiestl

Inhaltsangabe:Einleitung: Viele Bereiche der Informatik sind in steigendem Ausmaß auf Zufallszahlen angewiesen. Man denke nur an Monte-Carlo-Simulationen, Optimierungen mittels genetischer Algorithmen oder aber an Computerspiele, die ohne ¿intelligente¿ Monster wohl nur halb so interessant wären. Durch die zunehmende weltweite Vernetzung von Rechnern haben Sicherheitsaspekte in den letzten Jahren an Bedeutung gewonnen. Schutzmechanismen gegen unbefugten Zugriff auf vertrauliche Daten sowie zur Authentifizierung und Identifikation von Kommunikationspartnern spielen eine immer größer werdende Rolle. Kryptographische Verfahren wie symmetrische Verschlüsselungs-, Public-Key- und Signaturverfahren bieten Möglichkeiten, diese Sicherheitsrisiken zu verringern. Gerade diese kryptographischen Basismechanismen kommen heutzutage kaum noch ohne Zufallszahlen aus. Beinahe jedes Kryptosystem benötigt irgendwann geheime, nicht vorhersagbare Zufallszahlen. Ohne Zufallsgeneratoren gäbe es keine Kryptographie! Man denke nur an folgende, exemplarische Einsatzgebiete: Schlüsselerzeugung: Symmetrische und asymmetrische Kryptosysteme benötigen für die sichere Datenverschlüsselung zufällige Schlüssel. Parametererzeugung: Ein weiteres wichtiges Einsatzgebiet für Zufallszahlen ist die Erzeugung von Parametern für asymmetrische Verschlüsselungsverfahren (z.B. die Generierung großer Primzahlen im RSA-Verfahren). Symmetrische Blockchiffren im CBC-Mode erfordern in Form von Initialisierungsvektoren ebenfalls zufällige Parameter. Identifikationsprotokolle: Bei Challenge-Response-Verfahren wird auf einer Seite eine zufällige Challenge erzeugt, die die Gegenseite mit ihrem geheimen Schlüssel in signierter Form retourniert. Im Zuge einseitiger Challenge-Response-Verfahren empfängt und verarbeitet beispielsweise jedes GSM-Handy bei jeder Netzanmeldung eine Zufallszahl. Digitale Signatur-Verfahren: Bestimmte digitale Signatur-Verfahren (wie z. B. DSA, ElGamal) benötigen bei jedem Signiervorgang einen neuen Zufallswert. Bei Zero-Knowledge-Signatur-Verfahren setzt der Signierende eine Zufallszahl ein, um sein Geheimnis zu verbergen. Protokolle zur Schlüsselverteilung: Zu Beginn einer Sitzung müssen zufällige Sitzungsschlüssel erzeugt und verteilt werden. Bei Diffie-Hellman ähnlichen Protokollen benötigen dazu beide Parteien jeweils einen zufälligen Startwert. Verschlüsselung: Zufallsfolgen können unmittelbar zur Verschlüsselung eingesetzt werden. Man denke dabei an das [...]

Vielzahl von Möglichkeiten, um Pseudozufallszahlen zu erzeugen. Wählen lineare Schieberegister (LFSR), da in Hardware leicht implementierbar. Ein LFSR der Länge L: Besteht aus einem Bit-Vektor (x1,…, xL). Bei jedem Schritt wird jedes Bit um eine Position nach rechts geschoben, ausser das rechteste Bit x1, welches ausgegeben wird.

4.45 MB DATEIGRÖSSE
9783838641492 ISBN
Kostenlos PREIS
Pseudozufallszahlen in der Kryptographie.pdf

Technik

PC und Mac

Lesen Sie das eBook direkt nach dem Herunterladen über "Jetzt lesen" im Browser, oder mit der kostenlosen Lesesoftware Adobe Digital Editions.

iOS & Android

Für Tablets und Smartphones: Unsere Gratis tolino Lese-App

Andere eBook Reader

Laden Sie das eBook direkt auf dem Reader im Hugendubel.de-Shop herunter oder übertragen Sie es mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions.

Reader

Öffnen Sie das eBook nach der automatischen Synchronisation auf dem Reader oder übertragen Sie es manuell auf Ihr tolino Gerät mit der kostenlosen Software Adobe Digital Editions.

Aktuelle Bewertungen

avatar
Sofya Voigtuh

Pseudozufallszahlen - Lexikon der Physik

avatar
Mattio Müllers

Computer generieren Zufallszahlen für alles von Kryptographie über Videospiele bis hin zu Glücksspielen. Es gibt zwei Kategorien von Zufallszahlen - "echte" Zufallszahlen und Pseudozufallszahlen - und der Unterschied ist wichtig für die Sicherheit von Verschlüsselungssystemen. Computer können echte Zufallszahlen erzeugen, indem sie einige externe Daten wie Mausbewegungen oder

avatar
Noels Schulzen

Unter Verwendung des Initialisierungsvektors und des Schlüssels in Verbindung mit den 4 Quasigruppen wird ein Status erzeugt, aus dem Pseudozufallszahlen generiert werden, die zum Verschlüsseln des Klartextes genutzt werden. Dabei werden 80 Transformationen benutzt, die sich selbst beeinflussen und so für eine Durchmischung sorgen. Beispiel

avatar
Jason Leghmann

Springer-Lehrbuch Johannes BuchmannEinführung in die Kryptographie Vierte, erweiterte Auflage123 Prof. Dr. Johan...

avatar
Jessica Kolhmann

Facharbeit Informatik: Kryptographische Verfahren