Professionelle Zufallsgeneratoren für kryptografisch sichere Zufallszahlen
                          IBB Ingenieurbüro Bergmann

Pressemeldungen im Kontext


Der Einwand "jeder Rechner kommt heute mit Trusted Platform Module (TPM) einher, welches letztendlich ganz ähnlichen Anwendungszwecken dient" überzeugt nicht. Die Realität findet sich in diesen und ähnlichen Artikeln:
http://www.spiegel.de/netzwelt/gadgets/verschluesselung-forscher-beschreiben-methode-fuer-hintertueren-in-chips-a-922853.html 

http://www.heise.de/security/meldung/Forscher-beschreiben-Chip-Sabotage-ab-Werk-1961412.html

http://www.golem.de/news/freebsd-misstrauen-bei-rngs-von-intel-und-via-1312-103305.html

Daraus ergibt sich die Schlussfolgerung:
"Generell wird für die Generierung von kryptografisch sicheren Zufallszahlen empfohlen,  keine Lösung zu verwenden, die auf der Basis von Closed-Source-Hardware aus dem nichteuropäischen Ausland arbeitet oder auf den von der Computer Security Division am NIST der USA für den praktischen Einsatz empfohlenen Zufallserzeugungen beruht."
Zitat aus IBB-Fachartikel: Professionelle_Zufallsgeneratoren


Präsentation: Zufallsgeneratoren des IBB

Hier finden Sie eine aktuelle Zusammenfassung der Technologie, der Sicherheitseigenschaften und der Anwendungsmöglichkeiten der angebotenen Zufallsgeneratoren.


Mathematische Beschreibung

eines physikalischen Zufallsgenerators mit hoher und robuster Entropie am Beispiel einer IBB-Applikation auf der CHES 2008:

A Design for a Physical RNG with Robust Entropy Estimators von Prof. Schindler und Herrn Dipl.-Math. Killmann.


Post-Quanten-Kryptographie

Post-Quanten-Kryptographie (englisch post-quantum cryptography bzw. PQC) ist, neben der eigentlichen Quantenkryptografie, eine weitere Antwort der Wissenschaft auf die fortschreitende Entwicklung von Quantencomputern. Dabei wird davon ausgegangen, dass es in einigen Jahren sogenannte Quantencomputer in einer Leistungsfähigkeit gibt, die die gegenwärtig verwendeten Kryptoverfahren  brechen können.

Bei den Verschlüsselungsverfahren besteht noch Forschungsbedarf insbesondere bei der Wahl der Parameter (z.B. hinsichtlich der Schlüssellängen, damit die Verfahren noch schnell genug arbeiten, aber trotzdem sicher sind). Für die symmetrische Verschlüsselung wird   AES und Salsa20 mit einer hinreichenden Schlüssellänge von 256 Bit empfohlen. Bei asymmetrische Verschlüsselung wird das McEliece-Verfahren vorgeschlagen, die bisher beschriebene Schlüssellänge der privaten Schlüssel von 1 MByte Größe stößt aber an praktische Grenzen bei derzeit verwendeten Verschlüsselungslösungen wie beispielsweise TLS/SSL.
Quelle: http://www.secupedia.info/wiki/Post-Quanten-Kryptographie#ixzz4yIVk7SwN

Eine Alternative bietet die folgende Technologie:

Das One-Time-Pad (OTP) gehört zu den polyalphabetischen Substitutionsverfahren, bei denen die einzelnen Buchstaben (oder Zeichen) in jeweils andere Buchstaben (oder Zeichen) umgewandelt (verschlüsselt) werden. Kennzeichnendes Merkmal des OTP ist die einmalige Verwendung eines zufälligen Schlüssels, der die gleiche Länge wie die zu verschlüsselnde Nachricht aufweist. Damit erfüllt das OTP Kerckhoffs’ Prinzip, nach dem die Sicherheit eines Kryptosystems nicht von der Geheimhaltung des Algorithmus abhängen darf, sondern nur von der Geheimhaltung des Schlüssels.

Grundlage der Sicherheit der OTP-Verschlüsselung beruht nicht wie andere Verfahren (AES, DES, Twofish etc.) auf der Komplexität des Algorithmus, sondern auf dem Fehlen eines analytischen Ansatzes für einen kryptografischen Angriff. Die Sicherheit hängt ausschließlich von der Qualität der zur Verschlüsselung benutzten Zufallszahlen ab. Das OTP-Verfahren ist das einzige bisher bekannte, informationstheoretisch beweisbar sichere Verschlüsselungsverfahren.
Die angebotenen Zufallsgeneratoren garantieren, dass die erforderlichen kryptografisch sicheren Zufallszahlen in hoher Geschwindigkeit ausgegeben und für ein OTP verwendet werden können.

Spezialentwicklungen

Hier ein kleiner Überblick über Spezialentwicklungen des IBB