Advertisement

Betrachtung von Pseudozufallszahlengeneratoren in der praktischen Anwendung

  • Michael Friedrich
  • Maik Müller
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Für kryptographische Algorithmen, die Sicherheit im Internetzeitalter versprechen, sind „gute“ Zufallszahlen von entscheidender Bedeutung. Die Autoren geben einen kurzen Überblick über die Verwendung von Zufallszahlen und ihre Bedeutung für die Sicherheit in der Informationstechnik und konzentrieren sich dann auf die Zufallsgewinnung und Generierung von Pseudozufallszahlen. Hierbei wird besonders auf technische Gesichtspunkte wie Entropiegewinnung, Performance und Wiederverwendbarkeit von Zufallsseed in heutigen EDV-Systemen ohne spezielle Sicherheitsinfrastruktur eingegangen. Basierend auf diesen Überlegungen schlagen die Autoren eine Implementierung eines Pseudozufallszahlengenerators vor, die vor allem heutigen praktischen Anforderungen gerecht werden soll.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [Gutm_98]
    _P. Gutmann: Software Generation of Practically Strong Random Numbers. Usenix Security Symposium, 1998.Google Scholar
  2. [Lang_98]
    M. Langberg: An Implementation of Efficient Pseudo-Random Functions. http://www.wisdom.weizmann.ac.il/~mikel/p_r_func/pr/pr.html", März 1998.Google Scholar
  3. [Morr.
    97]_T. Morreau: Pseudo-Random Generators, a High-Level Survey-in-Progress. http://www.connotech.com/RNG.HTM, März 1997.
  4. [FIPS 140]
    National Institute of Standards and Technology (NIST). FIPS Publication 140: Security Requirements for Cryptographic Modules, Januar 1994.Google Scholar
  5. [FIPS 180]
    National Institute of Standards and Technology (NIST). FIPS Publication 180: Secure Hash Standard (SHS), Mai 1993.Google Scholar
  6. [FIPS 186]
    National Institute of Standards and Technology (NIST). FOPS Publication 186: Digital Signature Standard (DSS), Mai 1994.Google Scholar
  7. [NIST.
    94]_National Institute of Standards and Technology (NIST). Announcement of Weakness in the Secure Hash Standard, Mai 1994.Google Scholar
  8. [MeOV.
    97]_A.J. Menezes, P.C. van Oorschot, S.A. Vanstone: Handbook of Applied Cryptography, CRC Press LLC, 1997.Google Scholar
  9. [RFC1321]
    R.L. Rivest: RFC 1321: The MD5 Message-Digest Algorithm. Internet Activities Board, April 1992.Google Scholar
  10. [ScLe.
    76]_N. Schmitz, F. Lehmann: Monte-Carlo-Methoden. Erzeugen und Testen von Zufallszahlen.Verlag Anton Hain Meisenheim GmbH, 1976.Google Scholar
  11. [Schn.
    96]_B. Schneier: Applied Cryptography, 2nd edition. John Wiley & Sons, 1996.Google Scholar
  12. [X9.17]
    American National Standards Institute (ANSI). American National StandardGoogle Scholar
  13. [X9.17:]
    Financial Institution Key Management (Wholesale), 1985. 274Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Michael Friedrich
    • 1
  • Maik Müller
    • 1
  1. 1.SAP AG Security DevelopmentDeutschland

Personalised recommendations