Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
  Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren  Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme  Pseudo-Verschlüsselung  Org. der Entschlüsselung  Sicherheit - Politik  Anwendungen  Zeittafel Entschl.   P o l i t i k 
Analysen
Zufallsgeneratoren
Schlüssel
Analyse der Schlüssel-generatoren
Analyse der Schlüssel-generatoren II
Analyse der Schlüssel-generatoren III
Analyse der Schlüssel-generatoren IV
Analyse der Schlüssel-generatoren V
Analyse der Schlüssel-generatoren VI
Analyse der Schlüssel-generatoren VII
Umfangreiche mathematische Abhandlung zu dieser Problematik Originalarbeit der NIST / USA
Analyse
Old Gocs
Berlin 2014
Analyse der Schlüsselgeneratoren

Der Schlüssel

 - die Analyse 1 –

 

Bei dem ersten Teil der Betrachtung lag der Schwerpunkt auf der Verteilung der einzelnen Werte. Da wurde gezeigt, wie die einzelnen Bytes in diesen kurzen Schlüsselauszug verteilt sind und zwar nach ihrer Häufigkeit. Diese Untersuchung ist grundsätzlich für alle Schlüsselgeneratoren erforderlich.

  

 

Bei dieser Betrachtung, werden die erzeugten Bytes in ihrer Reihenfolge, wie sie der Generator erzeugte, dargestellt. Aus dieser Darstellung leiten sich eine ganze Reihe von statistischen Untersuchungen ab. Diese Untersuchungen basieren auf Kriterien von denen die kryptonlogische Festigkeit des Schlüssels abhängt.

 

Dazu gehören die

 

-          Verteilung der Bytes nach Wert ( 1 ... 256 )

-          Abstände gleicher Bytes  zueinander: Wiederholungsfrequenz Byte(1) zum nächsten Byte (1)

-          Abstände von 2 oder mehreren Bytes zu einem gleichen Paket, Gruppenfrequenz Bytegruppe( 1:2:3:4) zur nächsten gleichen

Bytegruppe (1:2:3:4 )

-          Wiederholung der Schlüsselelemente, der Schlüssel erzeugt duplizierende Schlüssel, Erzeugung gleicher Bytefolgen:

-          Bestimmung des Intervall für die Verwendung der Bytes für die Schlüssel.

 Diese wenigen und noch mehr Kriterien sollte ihr Generator geprüft werden.

 Für die Lösung dieser sowie weiterer Fragestellungen ist eine umfangreiche mathematisch Kenntnis erforderlich.

 Diese Ausführungen sollen verdeutlichen, das die Informationssicherheit nicht nur mit dem Kauf irgendwelcher Generatoren abgetan ist. Denn, wissen sie, das diese Generatoren die ihnen zugewiesene Aufgabe auch lösen können.

 So sollte nur an einem einfachen Beispiel gezeigt werden, auch schon die Schlüsselerstellung ist eine „kleine“ Wissenschaft.

 Informationssicherheit kommt auch von intelligenten Lösungen und die sind nun mal mit Schweiß verbunden.