Hardware-Zufallsgenerator gesucht

Gähn. Ich empfehle mal nicht c´t sondern irgendwas seriöseres zu dem Thema zu lesen und seis nur das Buch von Schneier. DES wurde von der NSA verändert, um es gegen Verfahren resistenter zu machen von denen die lautstark kritisierenden "Experten" Diffie/Hellman damals noch keine Ahnung hatten die aber heute bekannt sind. Zu historischen Debatte über DES empfiehlt sich: Smid, Branstad "The Data Encryption Standard: Past and Future" in: Simmons "Contemporary Cryptology" IEEE Press 1992

DES und vergleichbare Algorithmen sind ziemlich gut auf Korrelation u.ä. untersucht und ausgezeichnete Zufallszahlengeneratoren

Geht im Kern auch auf ein Problem ein das alle Leute die mit Z-Dioden wursteln wollen haben: entweder man nimmt etwas simples wie LFSR und die Verteilungsumwandlung per ROM. Dann kann man im Entwurf Qualitätskriterien sicherstellen. Oder man hat etwas komplexeres wie DES bzw. etwas völlig unklares wie Z-Dioden, dann muß man nachher ausgiebig und aufwendig testen. Aber bei DES haben das andere wenigstens schon gemacht.

Die ursprüngliche Frage war so unspezifisch dass man beliebiges reininterpretieren und damit einstweilen auch keine konkrete Empfehlung für Schaltung geben kann.

MfG JRD

Reply to
Rafael Deliano
Loading thread data ...

Sebastian Suchanek schrieb:

Hallo,

wenn Du eine exakte bestimmte statistische Verteilung willst musst Du=20 bei analogen Rauschmethoden vorsichtig sein das Dir nicht ein kleiner=20 Gleichspannungsoffset die Verteilung und deren Mittelwert ver=E4ndert.

Bye

Reply to
Uwe Hercksen

Beim Tontaubenschiessen eventuell schon. Ansonsten könnte natürlich Bambi die Weste auch sehen ...

MfG JRD

Reply to
Rafael Deliano

Da hat er eh nur die Wahl zwischen Gauß, Gauß und Gauß. Wobei auch bei thermischem Rauschen wohl nicht davon ausgegangen wird, daß die einzelne fiktive Rauschquelle Normalverteilung hat, sondern einfach beliebig viele Quellen summiert werden die dann via Central Limit Theorem Gauß ergeben. Nur: der gleiche Prozess wird ja auch bemüht ( vgl Parallelschalten von Referenzspannungs-ICs, Transistoren, OPs ) um das Rauschen zu vermindern. D.h. alle schlechten Rauschquellen wie Z-Dioden machen Signalstärke, je "besser" die Rauschquelle desto kleiner wird das Signal.

MfG JRD

Reply to
Rafael Deliano

Rafael Deliano schrieb:

Du willst DES als PRNG einsetzen? Das meinst Du nicht ernst?

Reply to
Christian Kahlo

Nein. Thread von oben lesen: als RNG.

Einen fröhlichen Tag wünschend LOBI

Reply to
Andreas Lobinger

Andreas Lobinger schrieb:

Nochmal zum Mitmeisseln:

- DES

- in Software

- als RNG

?

Das ist aber ein PRNG.

Zum Simulieren irgendeines Rauschens oder für Cryptozwecke?

Für Ersteres wäre DES unnötig langsam, ein klassischer SHA-1 PRNG (wahlweise meinetwegen auch mit RIPEMD160) waere absehbar schneller. Besser waere noch die Pseudo Random Function aus TLS auf Basis von HMAC_RIPEMD-160 und Verzicht des dort mal zusaetzlich eingebauten HMAC_MD5.

Für Letzteres braucht man über den Weg gar nicht nachzudenken.

Bei Bekanntwerden von folgenden Blöcken Random Material kann man known-plaintext Attacken fahren und die Wahr- scheinlichkeit für Replay Attacken nimmt ungemein zu, da einem Angreifer der Key früher oder später bekanntwerden würde. Und die Random Numbers sind ja gerade für den indirekten Geheimnisnachweis gedacht. Siehe z.B. Mutual Authentication. Da waere sogar der SHA-1 PRNG auch mit allen zwischenzeitlich entdeckten Schwaechen von SHA-1 besser geeignet. Desweiteren kann bei starken Angriffspotential und langfristiger Nutzung ein und desselben Seeds davon ausgegangen werden dass solch ein Angreifer folgende Zufallszahlen und damit auch potentielles Keymaterial vorberechnen kann.

Kann sein, dass dieser Weg vor 15-20 Jahren mal aktuell war. Heute jedoch ist er mit ziemlicher Sicherheit überholt.

Gruesse, Christian

Reply to
Christian Kahlo

Rafael Deliano schrieb:

Hallo,

na ja, man kann auch die Leute in Sch=FCtzen und in Treiber einteilen....=

Bye

Reply to
Uwe Hercksen

Ich habe nicht behauptet, das DES ein RNG ist. Für mich ist aber bei konkreter Anwendung die Teilung in PRNG und RNG recht sinnfrei, solange man in der Zykluslänge des PRNG bleibt. Wer will, darf aber konkrete, praktikable Vorschläge für RNGs machen ...

Letzeres ist in dem ganzen threat bisher nicht angesprochen.

Das DES nicht aufwandsoptimal ist, gestehe ich gern zu, aber es ist der Algorithmus mit höchster Verbreitung, man wird also leichter IC oder halbfertige Implementierung in ApplicationNote für FPGA finden. Zweckentfremdeter kryptographischer Algorithmus kann in Anwendungen Sinn machen, wo man glaubt mit der Qualität eines LFSR nicht hinzukommen.

MfG JRD

Reply to
Rafael Deliano

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.