Echte Zufallsahlen

Mich beschäftigt folgende Frage:

Um eine echte Zufallszahl zu erzeuegen benötigt man theoretisch einen zufälligen Input-Faktor wie zum Beispiel radioaktiven Zerfall, also einen natürlichen Prozess, der nicht vorrausberechenbare Daten erzeugt.

Kann mir jemand sagen, inwieweit ein von *.jpg zu *.tif (also quasi unkomprimiert) umgespeichertes Foto einer Digitalkamera die Anforderung einer zufälligen Zahlenreihe erfüllt.

Kann man diese Daten als Grundlage für die Verschlüsselung mit dem Vernam-Cipher benutzen?

Gizmo

Moin

Um eine echte Zufallszahl zu erzeuegen benötigt man
theoretisch einen zufälligen Input-Faktor wie zum Beispiel
radioaktiven Zerfall, also einen natürlichen Prozess, der
nicht vorrausberechenbare Daten erzeugt.

korrekt.

Kann mir jemand sagen, inwieweit ein von *.jpg zu *.tif (also
quasi unkomprimiert) umgespeichertes Foto einer Digitalkamera
die Anforderung einer zufälligen Zahlenreihe erfüllt.

Ich würd das jpg-Bild nemmen:

So ganz grob als Anhaltspunkt für die „Zufälligkeit“ einer Daten-menge kann man ihre Komprimierbarkeit nemmen: je weniger komprimierbar, je besser die „Zufälligkeit“. Wenn man jpg durch zip jagt passiert grössentechnisch nicht viel, bei unkomprimieren tif aber schon.

Kann man diese Daten als Grundlage für die Verschlüsselung mit
dem Vernam-Cipher benutzen?

Vernam sagt mir gerade gar nichts, aber wenn der Schüssel keien Vorraussetzungen erfüllen muss: klar.

cu

Vernam Cipher
Hi,

Vernam sagt mir gerade gar nichts, aber wenn der Schüssel
keien Vorraussetzungen erfüllen muss: klar.

Vernam’s Cipher ist auch als One Time Pad bekannt, wenn der Schlüssel gleich lang wie der Klartext ist.

Gruss,

Herb

Hi,

Vernam sagt mir gerade gar nichts, aber wenn der Schüssel
keien Vorraussetzungen erfüllen muss: klar.

Vernam’s Cipher ist auch als One Time Pad bekannt, wenn der
Schlüssel gleich lang wie der Klartext ist.

Korrekt, und bei einem One-Time Pad muss der Schlüssel nicht echt zufällig sein.
Man kann also im Prinzip genauso gut einen LSFR zur Generierung von Pseudo-Zufallszahlen als Schlüssel nehmen.

Gruß,

Malte.

Korrekt, und bei einem One-Time Pad muss der Schlüssel nicht
echt zufällig sein.
Man kann also im Prinzip genauso gut einen LSFR zur
Generierung von Pseudo-Zufallszahlen als Schlüssel nehmen.

Gruß,

Malte.

Das würde ich so nicht unterschreiben. Jede Vorhersagbarkeit bietet einen Angriffspunkt für die Entschlüsselung. Wenn einem der Seed der in den Algorithmus eingeflossen ist kennt (und den Algorithmus natürlich auch), dann ist der Verschlüsselte Text quasi en offenes Buch. Und in Abhängikeit der Länge des Seeds, ist es mehr oder weniger nur eine Frage Zeit, bis man den Schlüssel gefunden hat.

Hi,

Korrekt, und bei einem One-Time Pad muss der Schlüssel nicht
echt zufällig sein.
Man kann also im Prinzip genauso gut einen LSFR zur
Generierung von Pseudo-Zufallszahlen als Schlüssel nehmen.

Das würde ich so nicht unterschreiben. Jede Vorhersagbarkeit
bietet einen Angriffspunkt für die Entschlüsselung. Wenn einem
der Seed der in den Algorithmus eingeflossen ist kennt (und
den Algorithmus natürlich auch), dann ist der Verschlüsselte
Text quasi en offenes Buch. Und in Abhängikeit der Länge des
Seeds, ist es mehr oder weniger nur eine Frage Zeit, bis man
den Schlüssel gefunden hat.

Ich unterschreibe das aber, zumindest, solange eine Periode des LFSR länger ist, als die Verwendung desselben zum Verschlüsseln. Das ist ja der Trick beim One Time Pad…

Gruß,

Malte.

Hi,

ich muss zugeben, dass ich mich mit der Linear Feedback Shifting Register-Systematik noch nicht im speziellen befasst habe. Werde das mal tun.

Gizmo

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Hi,

Korrekt, und bei einem One-Time Pad muss der Schlüssel nicht
echt zufällig sein.
Man kann also im Prinzip genauso gut einen LSFR zur
Generierung von Pseudo-Zufallszahlen als Schlüssel nehmen.

Das würde ich so nicht unterschreiben. Jede Vorhersagbarkeit
bietet einen Angriffspunkt für die Entschlüsselung. Wenn einem
der Seed der in den Algorithmus eingeflossen ist kennt (und
den Algorithmus natürlich auch), dann ist der Verschlüsselte
Text quasi en offenes Buch. Und in Abhängikeit der Länge des
Seeds, ist es mehr oder weniger nur eine Frage Zeit, bis man
den Schlüssel gefunden hat.

Ich unterschreibe das aber, zumindest, solange eine Periode
des LFSR länger ist, als die Verwendung desselben zum
Verschlüsseln. Das ist ja der Trick beim One Time Pad…

ich muss zugeben, dass ich mich mit der Linear Feedback
Shifting Register-Systematik noch nicht im speziellen befasst
habe. Werde das mal tun.

Ich hab mal die Crypto-Unterlagen rausgekramt, vielleicht ist das interessant für Dich. (Du wirst feststellen, daß meine Aussage zwar korrekt ist, aber natürlich nur unter gewissen Rahmenbedingungen :smile:)

http://m.bsdhackers.org/stuff/lfsr.pdf (480 KB)

Gruß,

Malte.

1 „Gefällt mir“

Muchas Gracias!

Hallo,

Das ist ja der Trick beim One Time Pad…

Der Trick veranschaulicht ist etwa so.

Ich habe eine geheime Botschaft, die ich mit einem OTP verschlüssele. Das Ergebnis sei:

„Hiermit bestelle ich bestelle zwei Verkehrflugzeuge gegen gegen Amerik ·

Das letzte Zeichen sei verlorengegangen. Der unbedarfe Beobachter könnte auf die Idee kommen, der Satz sei nicht verschlüsselt oder mit dem OTP, der kein Zeichen ändert. Jeder wird meinen, den letzten verlorengegangenen Buchstaben erraten zu können.

Das ist Naheliegend, wenn wir aber von einer OTP-Verschlüsselung ausgehen, muß man sich im Klaren sein, daß der Ausgangssatz jeder beliebige Satz mit 71 Zeichen sein kann und wir ohne Kenntnis des Schlüssels keinerlei Möglichkeit haben unter den vielen sinnvoll klingenden Sätzen mit 71 Zeichen den zutreffenden, das Original zu entschlüsseln.

Gruß,

Sebastian

1 „Gefällt mir“