Home

Grundsätze

Entropie erhöhen

Zufallsgeneratoren

Software

Download

Kontakt

Grundsätze
   
 
 
Physikalischer Zufallsgenerator für kryptografische Applikationen
 
Kryptografische Verfahren benötigen prinzipiell zwei Komponenten: den (meist) veröffentlichten Verschlüsselungsalgorithmus und den geheimen Schlüssel. Die Erzeugung der
geheimen Schlüssel übernehmen in IT-Sicherheitsapplikationen Zufallsgeneratoren. Diesen Zufallsgeneratoren wurde im Zusammenhang mit
Enthüllungen von Abhörsystemen die Erzeugung von schwachen und manipulierten Schlüsseln nachgewiesen. Eine Sammlung mit Links aktueller schwacher
und komprimittierter Zufallsgeneratoren findet sich in folgenden Pressemeldungen.
 
 
Der Einwand "jeder Rechner kommt heute mit Trusted Platform Module (TPM) einher, welches letztendlich ganz ähnlichen Anwendungszwecken dient" überzeugt
nicht. Die Realität findet sich in diesem und ähnlichen Artikeln:
Daraus ergibt sich die Schlussfolgerung:
"Generell wird für die Generierung von kryptografisch sicheren Zufallszahlen empfohlen,  keine Lösung zu verwenden, die auf der Basis von Closed-Source-Hardware aus dem
nichteuropäischen Ausland arbeitet oder auf den von der Computer Security Division am NIST der USA für den praktischen Einsatz empfohlenen Zufallserzeugungen beruht."
 
 
 
Schlüssel und geheime Parameter werden in den bekannten IT-Sicherheitsapplikationen aus Pseudozufallszahlen gebildet. Quelle der Generierung von Pseudozufall
ist meist ein so genannter Seed (ein Startwert, bestehend  aus Passwort, Timer-Register, Tastaturanschlägen, Mausbewegungen usw.), mit dem ein
mathematisch-kryptografischer Algorithmus eine statistisch gut verteilte Zufallsfolge erzeugt. Aber die gesamte Sicherheit der per Pseudozufall erzeugten geheimen
Schlüssel hängt ausschließlich von dieser Anfangsinitialisierung ab und ist bei richtiger Wahl der Quelle der einzige wirklich zufällige Parameter, alles Weitere ist
deterministisch und somit berechenbar. Eine schwache Anfangsinitialisierung (d.h. ein trivialer Seed) ist im statistischen Ergebnis nicht erkennbar, aber ein
effizienter Angriffspunkt der Kryptoanalysis. Hinzu kommen, wie in diversen Meldungen publiziert, Manipulationen der erzeugten Schlüssel mit dem Ziel, diese zu
schwächen und damit die Verschlüsselung zu brechen.
 
Eine Möglichkeit, starke und manipulationssichere Schlüssel zu erzeugen, ist die Nutzung von physikalischen Zufallsgeneratoren in PC- und
Kommunikationssystemen. Bisher ist es allerdings nicht gelungen, Zufallsgeneratoren mit allen notwendigen Eigenschaften zu entwickeln, die den Vorschriften der
Bundesnetzagentur (BNetzA) entsprechen und preiswert in hohen Stückzahlen zu fertigen sind.
 
Die Zufallsgeneratoren des IBB basieren auf einem Europäischen Patent und garantieren die professionelle Erzeugung von kryptografisch sicheren Zufallszahlen durch
die Nutzung von Rauschsignalen mit robuster und hoher Entropie.
 
Auf Grund der sehr hohen und stabilen Entropie der physikalischen Zufallsgeneratoren wurden die Funktionen für die Zufallsgenerierung für die Klassen PTG.2
(echter physikalischer Zufallsgenerator mit hoher Entropie) und PTG.3 (physikalischer Zufall mit hoher Entropie und Nachbearbeitung mit Mayer-Einwegfunktionen)
entwickelt. Für beide Klassen können beliebig lange Zufallsfolgen mit hoher Ausgabegeschwindigkeit generiert werden. Die Applikationen sind für den Dauereinsatz,
auch unter erhöhten thermischen Belastungen, entwickelt und erprobt. Umfangreiche statistische Analysen, auch der Zufallsrohdaten, stehen auf der
Download-Seite zur Verfügung.
 
Bezugnehmend auf die deutschen AIS-Dokumente [1] ist ein permanenter Online-Test der Zufallsrohdaten und ein Tot-Test für die Überwachung der Rauschquelle
integriert. Werden statistische Grenzen überschritten, wird ein Fehlerzähler inkrementiert, der vom Anwender jederzeit abgefragt werden kann. Fällt die Rauschquelle
aus, wird die Ausgabe von Zufallsdaten blockiert. Optisch werden diese Zustände bei einigen Applikationen auch durch Leuchtdioden angezeigt.
 
Für alle Applikationen wurde ein stochastisches Modell entwickelt, dass sich wesentlich an das Modell von Prof. Schindler und Herrn Killmann orientiert.
Zusammenfassung der Modelleigenschaften aller IBB-Applikationen:
  • Ausschließliche Quelle der hohen und stabilen Entropie (>7,997 Bit/Byte) sind Rauschsignale von Halbleiterbauelemente
  • ein Differenzverstärker verstärkt die Rauschsignale und unterdrückt wirksam Störsignale und Artefakte
  • Die Arbeitspunkte des Differenzverstärkers sind durch Gleichspannungsgegenkopplung absolut stabil und bewirken ein virtuelles Gleichgewicht der positiven und negativen Rauschsignalanteile
  • Der verwendete Schmitt-Trigger besitzt eine große Hysteresis und unterdrückt damit wirksam Störsignale und Artefakte
  • Der Arbeitspunkt des Schmitt-Trigger ist durch die Gleichspannungsgegenkopplung absolut stabil und bewirkt ein virtuelles Gleichgewicht der digitalisierten Rauschsignale
  • Ein Tot-Test vor jeder Byte-Generierung und vor jeder Datenausgabe überwacht wirksam das digitalisierte Rauschsignal durch Frequenzmessung
  • Ein permanenter Online-Test überwacht die generierten Zufallsrohdaten durch statistische Analyse mittels Halbbyte-Test
Für Anwendungen in der Kryptographie sind hohe Anforderungen an die Erzeugung von Zufallszahlen zu stellen:
  • sie dürfen unter keinen Umständen vorhersagbar sein
  • die Zufallsquelle muss über eine hohe und stabile Entropie verfügen (jede weitere Verarbeitung der erzeugten Zufallszahl kann die Entropie nicht weiter erhöhen!)
  • die Gleichverteilung der Zufallsrohdaten-Zufallbits und deren Unabhängigkeit voneinander muss innerhalb der Einsatzbedingungen gewährleistet sein
Diese und weitere Anforderungen an eine professionelle Erzeugung von kryptografisch sicheren Zufallszahlen werden in allen Produkten des IBB realisiert.
In Deutschland hat die Regulierungsbehörde für IT-Sicherheit (Bundesnetzagentur BNetzA) folgende Verbindlichkeiten im „Algorithmenkatalog 2014“ festgelegt:
„Für Zertifizierungsdiensteanbieter wird die Verwendung von Zufallsgeneratoren der Funktionalitätsklassen PTG.3 und DRG.4 im Grundsatz ab 2015 verpflichtend
werden, sowohl allgemein bei der Erzeugung von Langzeitschlüsseln als auch bei der Erzeugung von Ephemeralschlüsseln.“
Bemerkungen:
  • Hybride Zufallszahlengeneratoren vereinen Sicherheitseigenschaften von deterministischen und physikalischen Zufallszahlengeneratoren.
  • Hybride physikalische Zufallszahlengeneratoren der Klasse PTG.3 besitzen neben einer starken Rauschquelle eine starke kryptographische Nachbearbeitung mit  Gedächtnis.
  • PTG.3 stellt die stärkste Funktionalitätsklasse in [2] dar.
 
Statistische Analysen digitalisierter Zufallsrohdaten sowie verschiedener Applikationen nach der digitalisierten Nachbearbeitung sind auf der Download-Seite abrufbar.
Alle Applikationen bestehen die bekannten statistischen Tests für physikalische Zufallsgeneratoren (Diehard-Test, NIST-Test).
Zum Generieren und Analysieren von Zufallszahlen mit den verschiedenen Applikationen steht eine kostenlose WINDOWS-Software PRG100 auf der Download-Seite
zur Verfügung.
 
[2] W. Killmann, W. Schindler: A proposal for: Functionality classes for random number generators. Version 2.0, 18.09.2011, mathematisch-technische Anlage zur AIS 20 und AIS 31,
 
 
 
 
 
 
[Home] [Grundsätze] [Entropie erhöhen] [Zufallsgeneratoren] [Software] [Download] [Kontakt]