Pseudozufallsgenerator: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Zeile 3: Zeile 3:
 
Der Name Pseudozufallsgenerator lässt schon erahnen, dass es nur von außen so aussieht, als ob der Pseudozufallsgenerator willkürliche Positionen wählt und dort Zufallsbits einfügt. In Wirklichkeit berechnet der PRNG diese Positionen, mithilfe des ersten Zufallsbits der sog. Seed-Zahl (Saat), so dass sich das System beim Entschlüsseln auch leicht wieder umkehren lässt. Ein Verfahren, um Padding zu realisieren, besteht darin, die Nachricht zu entschlüsseln und das erste Zufallsbit, das an einer festgelegten Stelle im Text eingefügt ist, auszulesen. Anschließend kann der PRNG anhand dieser Seed-Zahl die Positionen der anderen Zufallszahlen im Text berechnen und diese entfernen, so dass als Resultat der ursprüngliche Klartext erscheint.<br>
 
Der Name Pseudozufallsgenerator lässt schon erahnen, dass es nur von außen so aussieht, als ob der Pseudozufallsgenerator willkürliche Positionen wählt und dort Zufallsbits einfügt. In Wirklichkeit berechnet der PRNG diese Positionen, mithilfe des ersten Zufallsbits der sog. Seed-Zahl (Saat), so dass sich das System beim Entschlüsseln auch leicht wieder umkehren lässt. Ein Verfahren, um Padding zu realisieren, besteht darin, die Nachricht zu entschlüsseln und das erste Zufallsbit, das an einer festgelegten Stelle im Text eingefügt ist, auszulesen. Anschließend kann der PRNG anhand dieser Seed-Zahl die Positionen der anderen Zufallszahlen im Text berechnen und diese entfernen, so dass als Resultat der ursprüngliche Klartext erscheint.<br>
 
<br>
 
<br>
 
+
<div style="text-align:center">[[Bild:Zufallsgenerator.PNG|700px]]<br>
 +
&copy; Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen"</div>
 
<br>
 
<br>
 
[[Benutzer:Deininger_Matthias/Facharbeit/Angriffe_auf_RSA| '''zurück zum Lernpfad''']]
 
[[Benutzer:Deininger_Matthias/Facharbeit/Angriffe_auf_RSA| '''zurück zum Lernpfad''']]

Version vom 9. Oktober 2010, 11:34 Uhr

Pseudozufallsgenerator


Der Name Pseudozufallsgenerator lässt schon erahnen, dass es nur von außen so aussieht, als ob der Pseudozufallsgenerator willkürliche Positionen wählt und dort Zufallsbits einfügt. In Wirklichkeit berechnet der PRNG diese Positionen, mithilfe des ersten Zufallsbits der sog. Seed-Zahl (Saat), so dass sich das System beim Entschlüsseln auch leicht wieder umkehren lässt. Ein Verfahren, um Padding zu realisieren, besteht darin, die Nachricht zu entschlüsseln und das erste Zufallsbit, das an einer festgelegten Stelle im Text eingefügt ist, auszulesen. Anschließend kann der PRNG anhand dieser Seed-Zahl die Positionen der anderen Zufallszahlen im Text berechnen und diese entfernen, so dass als Resultat der ursprüngliche Klartext erscheint.

Zufallsgenerator.PNG
© Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen"


zurück zum Lernpfad