Der Einwand "jeder Rechner kommt heute mit Trusted Platform Module (TPM) einher, welches letztendlich ganz ähnlichen Anwendungszwecken dient" überzeugt nicht. Die Realität findet sich in diesen und ähnlichen Artikeln:
http://www.spiegel.de/netzwelt/gadgets/verschluesselung-forscher-beschreiben-methode-fuer-hintertueren-in-chips-a-922853.html
http://www.heise.de/security/meldung/Forscher-beschreiben-Chip-Sabotage-ab-Werk-1961412.html
http://www.golem.de/news/freebsd-misstrauen-bei-rngs-von-intel-und-via-1312-103305.html
Daraus ergibt sich die Schlussfolgerung:
"Generell wird für die Generierung von kryptografisch sicheren Zufallszahlen empfohlen, keine Lösung zu verwenden, die auf der Basis von Closed-Source-Hardware aus dem nichteuropäischen Ausland arbeitet oder auf den von der Computer Security Division am NIST der USA für den praktischen Einsatz empfohlenen Zufallserzeugungen beruht."
Zitat aus IBB-Fachartikel: Professionelle_Zufallsgeneratoren
Bezeichnung: Kryptographische Verfahren: Empfehlungen und Schlüssellängen
Kürzel: BSI TR-02102-1
Version: 2018-01
Stand: 22. Januar 2018
eines physikalischen Zufallsgenerators mit hoher und robuster Entropie am Beispiel einer IBB-Applikation auf der CHES 2008:
A Design for a Physical RNG with Robust Entropy Estimators von Prof. Schindler und Herrn Dipl.-Math. Killmann.
Post-Quanten-Kryptographie (englisch post-quantum cryptography bzw. PQC) ist, neben der eigentlichen Quantenkryptografie, eine weitere Antwort der Wissenschaft auf die fortschreitende Entwicklung von Quantencomputern. Dabei wird davon ausgegangen, dass es in einigen Jahren sogenannte Quantencomputer in einer Leistungsfähigkeit gibt, die die gegenwärtig verwendeten Kryptoverfahren brechen können.
Bei den Verschlüsselungsverfahren besteht noch Forschungsbedarf insbesondere bei der Wahl der Parameter (z.B. hinsichtlich der Schlüssellängen, damit die Verfahren noch schnell genug arbeiten, aber trotzdem sicher sind). Für die symmetrische Verschlüsselung wird AES und Salsa20 mit einer hinreichenden Schlüssellänge von 256 Bit empfohlen. Bei asymmetrische Verschlüsselung wird das McEliece-Verfahren vorgeschlagen, die bisher beschriebene Schlüssellänge der privaten Schlüssel von 1 MByte Größe stößt aber an praktische Grenzen bei derzeit verwendeten Verschlüsselungslösungen wie beispielsweise TLS/SSL.
Quelle: http://www.secupedia.info/wiki/Post-Quanten-Kryptographie#ixzz4yIVk7SwN
Das One-Time-Pad (OTP) gehört zu den polyalphabetischen Substitutionsverfahren, bei denen die einzelnen Buchstaben (oder Zeichen) in jeweils andere Buchstaben (oder Zeichen) umgewandelt (verschlüsselt) werden. Kennzeichnendes Merkmal des OTP ist die einmalige Verwendung eines zufälligen Schlüssels, der die gleiche Länge wie die zu verschlüsselnde Nachricht aufweist. Damit erfüllt das OTP Kerckhoffs’ Prinzip, nach dem die Sicherheit eines Kryptosystems nicht von der Geheimhaltung des Algorithmus abhängen darf, sondern nur von der Geheimhaltung des Schlüssels.
Grundlage der Sicherheit der OTP-Verschlüsselung beruht nicht wie andere Verfahren (AES, DES, Twofish etc.) auf der Komplexität des Algorithmus, sondern auf dem Fehlen eines analytischen Ansatzes für einen kryptografischen Angriff. Die Sicherheit hängt ausschließlich von der Qualität der zur Verschlüsselung benutzten Zufallszahlen ab. Das OTP-Verfahren ist das einzige bisher bekannte, informationstheoretisch beweisbar sichere Verschlüsselungsverfahren.
Die angebotenen Zufallsgeneratoren garantieren, dass die erforderlichen kryptografisch sicheren Zufallszahlen in hoher Geschwindigkeit ausgegeben und für ein OTP verwendet werden können.
Hier ein kleiner Überblick über Spezialentwicklungen des IBB