Home

Grundsätze

Entropie erhöhen

Zufallsgeneratoren

Software

Download

Kontakt

Das informationstheoretische Verständnis des Begriffes Entropie geht auf Claude E. Shannon zurück und existiert seit etwa 1948.
In diesem Jahr veröffentlichte Shannon seine fundamentale Arbeit "A Mathematical Theory of Communication" und prägte damit
die moderne Informationstheorie. Der Informationsbegriff von Shannon bewertet nicht den semantischen Inhalt oder die Bedeutung
einer Nachricht, sondern dessen Unvorhersagbarkeit. Eine hohe Entropie der Zufallsquelle ist Vorrausetzung für die Generierung kryptografisch
sicherer Zufallszahlen. Die verbindlichen AIS31-Dokumente des BSI ( www.bsi.bund.de/zertifiz/zert/interpr/ais31e.pdf ) verlangen eine Entropie
von > 7,97 Bit/Byte.
 
Moderne Server in zentralen Rechenzentren benötigen für die verschlüsselte Kommunikation eine ständig steigende Anzahl
kryptografisch sichere Zufallszahlen. Zwar stehen dafür spezielle Chips auf den Mainboards zur Verfügung, diese stehen
aber in der Kritik, die benötigten Schlüssel zu schwächen. Beispiele:
 
Unter Linux gibt es immer wieder Probleme mit der Bereitstellung von Zufall im Entropie-Pool. Besonders kritisch wird die
Situation, wenn keine Eingabegeräte am Server zur Verfügung stehen.
 
Mit den angebotenen Zufallsgeneratoren PRG320, PRG420 und PRG600 stehen leistungsfähige Systeme zur Verfügung, um ohne
Kommando-Interface permanent Zufallszahlen zu generieren. Diese können einem Entropie-Pool (4096 Bit unter Linux) zugeführt
werden, um diesen mit hoher Geschwindigkeit permanent zu füllen:
  • PRG600 in 108ms (entspricht 40KBit/s)
  • PRG320 in 30ms (entspricht 144KBit/s)
  • PRG420 in 5,74ms (entspricht 712KBit/s)
 
Für die Erzeugung und Bewertung von kryptografisch sicheren Zufallszahlen sind eindeutige Normen und Regeln vorgegeben.
Diese sind, neben dem Algorithmenkatalog, in den AIS31-Dokumenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
festgelegt und bestimmen die notwendigen Eigenschaften von unbearbeiteten Zufallszahlen (Rohdaten):
"Funktionalitätsklassen und Evaluationsmethodologie für physikalische Zufallszahlengeneratoren".
Demnach muss ein kryptografisch sicherer Zufallsgenerator z.B. eine Entropie von mehr als 7,97 Bit/Byte haben. Weiterhin müssen
die Zufallsbits bestimmten Eigenschaften genügen, wie z.B. die Gleichverteilung, Bitunabhängigkeit und die Bewertung von
2-, 3-, und 4-Bit Zufallsfolgen.
Im Algorithmenkatalog 2016
werden weitergehende Festlegungen getroffen:
"Für Zertifizierungsdienstanbieter wird die Verwendung von Zufallsgeneratoren der Funktionalitätsklassen PTG.3 und DRG.4 im Grundsatz
ab 2015 verpflichtend werden, sowohl allgemein bei der Erzeugung von Langzeitschlüsseln als auch bei der Erzeugung von Ephemeralschlüsseln.
Bemerkungen:
  • Hybride Zufallszahlengeneratoren vereinen Sicherheitseigenschaften von deterministischen und physikalischen Zufallszahlengeneratoren.
  • Hybride physikalische Zufallszahlengeneratoren der Klasse PTG.3 besitzen neben einer starken Rauschquelle eine starke kryptographische
  Nachbearbeitung mit Gedächtnis.
  • PTG.3 stellt die stärkste Funktionalitätsklasse dar."
 
Aus den Forderungen und Normen der Regulierungsbehörden ergeben sich für die Entwicklung eines konformen Zufallsgenerators der Klasse
PTG.3 im Kontext mit AIS31 folgende Prämissen:
 
Stochastisches Modell:
  • Erklärung für die robuste und stabile Entropie der Zufallsquelle
  • Permanente Überwachung des digitalisierten Zufallssignals
  • Zyklische statistische Analyse des digitalisierten Zufallssignals
  • Blockierung der Datenausgabe bei festgestellten Fehler
 
AIS31:
  • Umfangreiche Analyse der digitalisierten Rohdaten
  • Gleichverteilung(0/1-Verhältnis)
  • Bitunabhängigkeit
  • Bewertung von 2-, 3-, und 4-Bit Zufallsfolgen.
 
PTG.3
  • starke kryptographische Nachbearbeitung mit Gedächtnis
     
 
 
[Home] [Grundsätze] [Entropie erhöhen] [Zufallsgeneratoren] [Software] [Download] [Kontakt]