38,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 1999 im Fachbereich Mathematik - Angewandte Mathematik, Note: 1,0, Alpen-Adria-Universität Klagenfurt (Systemsicherheit), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Viele Bereiche der Informatik sind in steigendem Ausmaß auf Zufallszahlen angewiesen. Man denke nur an Monte-Carlo-Simulationen, Optimierungen mittels genetischer Algorithmen oder aber an Computerspiele, die ohne intelligente Monster wohl nur halb so interessant wären. Durch die zunehmende weltweite Vernetzung von Rechnern haben Sicherheitsaspekte in den letzten Jahren an Bedeutung gewonnen.…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 1999 im Fachbereich Mathematik - Angewandte Mathematik, Note: 1,0, Alpen-Adria-Universität Klagenfurt (Systemsicherheit), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:
Viele Bereiche der Informatik sind in steigendem Ausmaß auf Zufallszahlen angewiesen. Man denke nur an Monte-Carlo-Simulationen, Optimierungen mittels genetischer Algorithmen oder aber an Computerspiele, die ohne intelligente Monster wohl nur halb so interessant wären. Durch die zunehmende weltweite Vernetzung von Rechnern haben Sicherheitsaspekte in den letzten Jahren an Bedeutung gewonnen. Schutzmechanismen gegen unbefugten Zugriff auf vertrauliche Daten sowie zur Authentifizierung und Identifikation von Kommunikationspartnern spielen eine immer größer werdende Rolle. Kryptographische Verfahren wie symmetrische Verschlüsselungs-, Public-Key- und Signaturverfahren bieten Möglichkeiten, diese Sicherheitsrisiken zu verringern.
Gerade diese kryptographischen Basismechanismen kommen heutzutage kaum noch ohne Zufallszahlen aus. Beinahe jedes Kryptosystem benötigt irgendwann geheime, nicht vorhersagbare Zufallszahlen. Ohne Zufallsgeneratoren gäbe es keine Kryptographie! Man denke nur an folgende, exemplarische Einsatzgebiete:
Schlüsselerzeugung: Symmetrische und asymmetrische Kryptosysteme benötigen für die sichere Datenverschlüsselung zufällige Schlüssel.
Parametererzeugung: Ein weiteres wichtiges Einsatzgebiet für Zufallszahlen ist die Erzeugung von Parametern für asymmetrische Verschlüsselungsverfahren (z.B. die Generierung großer Primzahlen im RSA-Verfahren). Symmetrische Blockchiffren im CBC-Mode erfordern in Form von Initialisierungsvektoren ebenfalls zufällige Parameter.
Identifikationsprotokolle: Bei Challenge-Response-Verfahren wird auf einer Seite eine zufällige Challenge erzeugt, die die Gegenseite mit ihrem geheimen Schlüssel in signierter Form retourniert. Im Zuge einseitiger Challenge-Response-Verfahren empfängt und verarbeitet beispielsweise jedes GSM-Handy bei jeder Netzanmeldung eine Zufallszahl.
Digitale Signatur-Verfahren: Bestimmte digitale Signatur-Verfahren (wie z. B. DSA, ElGamal) benötigen bei jedem Signiervorgang einen neuen Zufallswert. Bei Zero-Knowledge-Signatur-Verfahren setzt der Signierende eine Zufallszahl ein, um sein Geheimnis zu verbergen.
Protokolle zur Schlüsselverteilung: Zu Beginn einer Sitzung müssen zufällige Sitzungsschlüssel erzeugt und verteilt werden. Bei Diffie-Hellman ähnlichen Protokollen benötigen dazu beide Parteien jeweils einen zufälligen Startwert.
Verschlüsselung: Zufallsfolgen können unmittelbar zur Verschlüsselung eingesetzt werden. Man denke dabei an das informationstheoretisch sichere Verschlüsselungsverfahren One-Time-Pad oder an das Vernam-Verfahren. Das Übermittlungsproblem der langen Zufallsfolgen auf einem sicheren Kanal führte zur Entwicklung von Stromchiffren. Dabei werden ausgehend von einem kurzen zufälligen Startwert mittels Schlüsselstromgenerator auf deterministische Art und Weise reproduzierbare Zufallswerte erzeugt und diese zur Nachrichten-Verschlüsselung verwenden. Der Vorteil von Stromchiffren gegenüber einem One-Time-Pad liegt darin, dass nur noch der kurze, zufällige Initialisierungswert dem Kommunikationspartner auf geheimen Wege mitgeteilt werden muss. Der Einsatz von deterministischen Schlüsselstromgeneratoren hat aber den Verlust der informationstheoretisch beweisbaren Sicherheit zur Folge.
Die Güte der in Kryptosystemen verwendeten Zufallszahlen wirkt sich unmittelbar auf deren Sicherheit aus. Wie Beispiele aus der jüngsten Vergangenheit zeigen
(z. B. die aufsehenerregenden Angriffe zweier Berkeley-Studenten auf den Netscape-Browser im Jahre 1995), ermöglicht der Einsatz naiver Zufallszahlengeneratoren in Kryptosystemen diese mit relativ geringem Aufwand zu brechen. Schwache Zufallsgeneratoren stellen somit eine Gefährdung der Sicherh...