From 39b5f8dc22b66a958c93c652e58aa8e4705cceb5 Mon Sep 17 00:00:00 2001 From: wieerwill Date: Mon, 6 Dec 2021 17:07:16 +0100 Subject: [PATCH] Zufallszahlengenerierung --- ...rve-deterministic-random-bit-generator.png | Bin 0 -> 7572 bytes Network Security.md | 273 +++++++++++++----- 2 files changed, 205 insertions(+), 68 deletions(-) create mode 100644 Assets/NetworkSecurity-dual-elliptic-curve-deterministic-random-bit-generator.png diff --git a/Assets/NetworkSecurity-dual-elliptic-curve-deterministic-random-bit-generator.png b/Assets/NetworkSecurity-dual-elliptic-curve-deterministic-random-bit-generator.png new file mode 100644 index 0000000000000000000000000000000000000000..846a3e7b075a67afc57344b2ab05e60837b8cce1 GIT binary patch literal 7572 zcmbVRcQ{<#x0XmkL<>R?M2p^AqJBb@iRdL5y%Q#SFJA;1fh_`w6(F_j>i#OAli2>njSw2IV;9aCxo@ zI_wN1J3K>t>7j;*Nw$xaFNs-ctn9Z4{?h|dsaO2>PaFf#o1u>%IGU+$TI~c5qnnnJ zBnb<;Xl`1VP$+@|INZwqc+I8EtTk0G@YvGL z&8>_w0$6~~XBgPS&ee7J<9%vizx_694-dWM&$q;IL$GiVocHX{%`$a1fV=Jr+xAn& zG0Xi#<*Ob=R=%yiO+i7CAq8N|>voKo^J13`si4wh2Y_gVDcT#fleNs|v?Wnw% zwe8IoaBpjfHs4;GspXP_EMUL?OGvB;)ZHtIn%mY`OLRKY#ZpPYxKGs`@nDPm}lN z2f}LM9u4;8*FH-+T4vHzYByU%lcku%rz8GSNojo^{s2!!9n18YZNgc?-QB&HTq*r| ztcp@lP+N7k_Qx&impq(K9l|u6cq#P?jTDo7Rsn(RJc&%lv97u4Mec7f#61^AMoGx* z$HvCS>h6cn)XGtLlc`w?2lf>V`n*sM<8Rua*$^x4VX#E81jEv!=_yi=VFPtc*wI8U zlF2+Dl~558Ob1%%l-%0YR_Q>;ezexMQirF7{`k6Y%g~S} z5-*bx6}`DY)fNKPf0DGw&xu3|-{Cx#NDdh>aH3&g0Nr(Aw289PJ{RnvN4|`Uj~7Cb z)sKDneeshK-9qnrT7x9zlb1KALfoD-kA9^o2T` z)BMs>upCNJ#9^`746!PD#r`SjSYCGa?rBz<=#gw0>N=c}O_a_zCvk>%TNAzH-38)K zi^JI;@7P4KDp!A1CNvuhk_sj7xHu88`1(~^lu31tlS zK)Ltc$TzpV$I&P)1jP=nj?&Adu(|IpAgMfW1-f%0pT10y?YKA;7{rB`+Ya)P%kBM8 zR|$|t^~Gs7x+lx_1^Z6;JsTn!LsC4szV(PHyQ->A-1gIF(bLwutx^cpjc_6W2gEu* z;YILj{HW{JLVHB|Af1RFOef#RO#1wA`IK&xL8eU?ay6l@@8fN=Hyzze4%e6V{Ch_o zzq^r>vVojzlYcg2xjUc}B2-6(Epxy~~tfBn8U|(8e%oO zMdn`|G_1D&{s5oh%c_-VXo8{UvzMN-AD9IgMdpjdfaNevRf2IF@CQLM5L$=?V)Vm0 z3!_Yr?)KT_V2}Bi&U~E(vey3GZPw01xABj2)l%uQ@1B~E7{+X4#QOH*qoQv8!Rki4 z69(^j2x=W{Jc8k8l#zo0FAamE;v4C%bEF4=3B`(CObM>$>k_Yh9KTBKY}h?mAH%+4 zkb%PA2+;MC9r8#zRBN=amKGFSbjZv2?iA?cs~qlPa-*ratX*7OwyJV!oVF>-%v-`p zeoGb)G2?J10s{l;1@J;^E2n`h$kgB55p*o0BM+BB04iEKAYIXHHYqEsXHAQ6UCys* zr!bk1?&=4ok>$0$R`=}hxLfRf^e<+|co0^VtEWkc>^dXpR^RGsk%i$m=hw3%<&0A> z@j8X6O7pL1MhL3zP3x1sc-bJzFk@ZC4IB5T=7uh13f(SQTkDZgQYEYkJcndS zyT|;jaMLd}WMVXxA(-{uR5xg3NSAx(Yba#)PacMd^x_XYL)%2kfrDoC#UQ;h^BKz~ zUd8hAy|j(UOb+4?bnql^H@`KxFywg(#hK4?Pok1a%*G6W>)W?)e~O8@ljnwR8OoH3 zud5ShS1sIC_Ir$@rQMSD%)X>s7PCmBBJN1+N+O%9s^jloWr^irmqSl~O*PSl(`91| z&SOp?6iG=t2i|*z_hR>_S~DAK5R6~K8<)V%ykBk;e(DGw{Dh*-KF3q7W4>~Rgkyd) zh8)|{1kbkj^x&^Emqn~M&m>O#0`2Aqt6i5zf!@PoUv7fMbG&d}-)3Fu;-^*5l{H{r zQ-?3JQn0qj^_nC^*=BG<)Scz!?IZm_cWGWK7Kl*8#YM8)bP09eW0^d=3Q%1mxipERyxMmw%2d^&AW2w6L_k`Vgz@6|?zRtin$|fvP%kdRtWLZI@ z;=*CXW~uCH3qCNda_U+WF!n{&-fQG(yLO{IaMD+XeedaX_R_kT%Jja;RNBQyuJ@k1 zUOI31xA&y;h&j!bFz&`N#9znwgOOhUB17H8=IKVclHXK}D6=?BH4L}liSS#tKxaM< zY1LCqGTPbsFTI$36$B&y?b|oU=_=OE-{pL?3N+cN89xX5^C!x-6=ytFj^y=9^u=A~ zattfImsExxSqoZ->!!SD^;jX13plh~9m(z`|B(kWfwo(9-wO&3ZVo#2NEF0x4RD7% zFdx3k4oyhS$k=}F(r(-{`DN7~a4P0*m$~oysvD}|qkk4T&>ej_+a2_xSO=;nPlnES zJ4T^=Ml_j426tUH#1FBJ-UwoaJ*fnLzRNY=1?*Ud1N{b`#~z29(R6XOc|C#Z&Wigy z!I+bj)w88;b8F9eApV}3sC*Dviza;BeQw+J1lDwtH`p77MH6mf95OP@W5nxWIh0~O=u{-RC>vf|`5 z!_zW0I4x;YQ`;tL$fhd5Y@9D(O_|kTq@Ve2OBuB)`68+*dS|4QU(&}pj^#xU{!9A= z=lFK(k>$anUR^+W@(0ZEO!_;I6$KmShmFif8}CSD)O*UsO&WIJats=k=znf+@!9^F zz^dd`=`>z=%Mt?7sx(JBPL@8hva-5&DtPLo{IvE%U_#OdRl!)FrR<@({XtU$ZP}47 z4|n&@zP_lhN>O9qUOhP8n#u1E`cevtx-i(#GF-Qug$4kaDA6yWie;3t?@wU8*CDv? z_EMHT&=)?(=e-|TDb$XhJ1{|RTtM&^TCt2Z&YZwH4_QPcr~K_*ztmnU({tdu_KuHx zXJ%k3u?!*rjjFKdsOS&EoWH-l^3$|>2>~O}V3rO8;?w>Qe5bxQB5~Pkr{0-xZ?_~l zpu6Ki#^4bmZ9jAW5fC&)T(^XsC(B3UL$``B=lOmI*@{EpV`}Eu%&OJ+@|N{F69KNc zC*R!Ih0F+p*<@o%-6XV)>ZVM4_q&O7O7tgOv9DgvyFMfJkNR0LY23I<92}(jYw-;W zZN<#Txd%cuw#WLfevj9RiizbrjOHk-sxEJCzQ(i%uTLWAinMYiPipen;}UXGRpPJ0 zMH>6hH@>ZXdOtQkw)Wz?)ZA#jiGY(+iPob?x{(~5W)Qd`VyUUb^L+&vIs-V`Y*mTW zp&S(x6NU;2XWB2veYVMbHsj9qpW6YuL=+VjEg*m}QLN9)FCehLx0mNUS^7C7>Vr7j z-ddKwrW{+5=9A^`6$<{<=1RQM(mV_Zsv2??9UYw*1_=@i3yax$7gc3t<*ztX8UyKs zUC`wKFOx>AEuLG zw0xY=!S87&UYxYnU{qs55yzupCCUd~fS(8pBLIBFdjKut~sm}ucO#oRoGO;x1%qUkK zt+77PL^?c^Q&V5m40`g2>4|r@V2<1{`lBD(oex3B+1mP>t(!s@X)jRb`py`?P36|N zU^!pc{B};Z5tBNKUMhZy;Zq$zJBo_0{>UGYlNMXucJ=xOC{qQFBr$?6J$*Y20y}#q` zjw=+-4SF|+)H?-Gq0ZRBE?%ht)I*=?PuNh+h}(p)nLau~_-$N4kV zfPmvW-;tJH36g8&Wdf?d)qW z-mB$|1K^rB_e%`bQkdnU4Z6Aypf%?5U8>tOtay1SSCSsHv%QWkywAkYbO16i70i(d z-#idn>mA%68*r|=j+O?_?&f&%(Jr!=&C>#O^1JwT+E&ix-bsi`U}u_S|V)_0zbhD4ovP$PDj|6_<;$ zhVB{-dgP)=nvjRAY>d6@+$PR+q4f4n{l?k?p`Un2T{+c~TkT@h$`hGGg`cT>QKNZZ z0Vg<+9!3vt^@y%?2r*pSExOZeT9rOiZ9@c@xTmY@0{{k8jos^TelCUBe%0L2uTrvz z&uf#V?hWGxUS8I{V=PXn9q%7Y8Xyqcix;qh0*B0$HKxUbVi7xOfTPS%v?~#ug zCcybL-e}{-G~3gR8WwG$b09gt7127AZM`XZS@i+e)RdHuX=!vTKcVBp3NB41<-Hh8 z?&-nmDub3{R=_u+ef6UJ_|2=40Meo5Oxql) zt*t#go{O8CJI&FRU4D=q*q+@t9p5xnI=tg*8a6b($r$o>Bo7sG!{x$QI&%6n zu2I0~n{mnQVqG*7SK80{=y;o-+!h;B{;#Aexsv(NB}Khw1CuDiz=8h$U$MUXTTZ1@ zWf2awMe&`nnGJbhe}pVPg8$a7TX*i;A062ZrHiEav%z$J z0-m>I{Fk2Zs=0a1Y}~Rc`FaEE_pbHayh&&O^Gh9AZdBCzFun)XJuM>_wcMTK9d=?W zb?Su;^jg0pKSG+{6OGp)RE>2&#qhLz>zn3i=6%-H)pfGhO`)!)_EcCnK{J~)P|;kG z;bFf<(@6H`!ctQ*^H4;iTNB)lev5ZjuQrY-*4!0$aA7%D!Kg%(z(~lf-#ep6=Kj`n-7W7|=U|AzD1}lP=F=x)$`bFUu*a4Ppkw;Dej4J{F5IPhhjO1bpA(^IY`2xe)JKw*n1 z+i$n~{y(_tHAL9`n_N?hRpwB$dGzvxoq$2osg#kHK7>-$fi4Ry+GuoG&7Ka+)N55_ zN7}hvteX;`Ly|Ji!gwp(VzOl4K-vJ-<+-CTE;LbYkuYf`Oixc=X3>$Op8O0|_=b`E z$@8%Me47Po`FxpucOZ%5uk;zfD9P+#&5r_ZQ&9WA?WQ^l`$k82fFc74V8(y$VX zMukk^17HZcQEFeY)PUf#%|hhiF8!FU-u=s9>dE<>KBS>*>146`u=LS%O9&ZrY{s7R zl$3u$QdcRbVgU!&dR#>BGr)^4{`vF$PiOf0RHa2b;@>WAHTK)E(Z2w`zqcx-6_HCu ze)Fnd-P($Y>dVgwSBfHETwRSaMA!itv-rE|D(wR)eJJ^9iP#->2HEHhNltz9lTS2M9YQ zrc-+zciu1cv(}loR!B+8?fCh<#d-h84H^OROKYzVsR1>uKEv|P&|cYvkZVG;UtZ|e z#xHaf3vK9+{sl8w^A^{<%cKfix7ra+i_>848@iu=|8OwN+zgcyUpNY%n-6&Kdz-o1iG?{*+Ss53S)}~h4za5R^SU~3EjXUtFsKRB&v+l@P z``;f$f@Cku>?_|Y!D{T(U%y!aGTB4dbJ5C<$;`w1=X@@>bubw5u$Gtx5(eu^ z7Rz&?&G*4qcdzE#5)%ygO7zR683KvWPWVR5b=ZIs(H`pi0x7dpbOFE}(xtuxhq^i} zZQa!`*}2l#ROJaLqQLDfb_X3z8r3-^pRW*soM#J}68BF#7Pj{HH-QukNx}7g6GsL{ zyKI<+Pqv$m7U5*%_g>$N&sGD0Y8FI>n>`G0L9MAks@)v0FH1|C3b6REYp~=lUim~> zb|?tmx~z${P-INpDkahL++C2nxVRuDC%5nVc%T1m)jz&;Mpln&fTY7{W5!_J@(dba zYsRF4NUcgcQ2E+7myM)}?|<+B#okvMSjLQDTKcD0glFZst~ESR6I$j`hZFGw!kRlDw!vKAepp2F7#qwRoZ7u?Z@XAT=(x9_W=kc-JFaj z{3?^)!Ta$yleFjZtbsY?k7mA+2^IlT2t8wI5%+&+S|15WL1i=ag}&d1`up?DvP&IN zqAsV-NYEwj=$!8PcTXaJ8^6Q=3-#8!>T9{FuCK z1~x+wQD#1X{YtpE^NVv1gakBz<`4=c*ILs?w`$ip$pHLLwvCeRL|=BFT|v>oa?)v; z2~`jD!SzO@!$O&M4)z>xOk1P0i+ViTrM-#A4QF2L_pzLuoX`v&WhU26=-=?x=7_sD zS(f80AijcSeHpx85k1KnycFC5gdAWzHX?$vVzfg$&$c(+^;POp)3%19Rb%!5myw)_ zI5v0rArRu00UgQaw*5_d7%o`L!D)2*5C}hpqcVViCX?zmZ_Y6&4)vC`OA+eiOA`UW zbE86$oREKTXu|NAUof7ykNphZvD7?tWO=$-JBPm5pEWkFdK1gJmil)iQHJP09;lh{#~NoZ$QitRIETsydXaYiq@P9xu_) zzxgEOrTfmLk)9af;!T;B=@@-J!Hi~SZA9+nY)Y3dVp809^0DjbOX6{<8egN3Q_gdX zPHvEgEMGc~q+Wq@sm@YI%*P0#Zqe6k-a+8wEMakZ_~4C+AEN}h9%|ko+?cf$^*{-z zD141TayF?>rJqNriLF&0n$kpGjo!L zjqI6@^-2Y_A8Ft953uG4aqec~bD5MxWUIB4mD{0fVMvojO3${zlj8?KdBoX7TG1s0 z`i-4#*i54MvyL@qjM6?9L=)S`_mELW0;nS-`f(}Z5BTuAoJpw}B>#ALP*Ef$|2rfz zvV(bjM>ID#1sInaZS|%4g%b`2NshaSi8h^2AHEP!;EY<&1rD+AbfZ6>Sl3#7jEn?`IUN->P{jdN8-N?2!h-4*ps=z# z-$zC?eTxd}>+5&cmv54h%MBzP&iVT{OzV2&Y;lRdH^-b9o|01Vmcf}-Bl&;oiLG~U jN@%P!|A&&}+O_FZo`*(4ur#2oN}&EqQ@P@$<%j>k$ ausgibt, die ,,zufällig'' erscheint. Die Eingabe in den PRBG wird als Seed bezeichnet, die Ausgabe als pseudozufällige Bitfolge. +- Bemerkungen: + - Die Ausgabe eines PRBG ist nicht zufällig, tatsächlich ist die Anzahl der möglichen Ausgabesequenzen der Länge m höchstens ein kleiner Bruchteil $2^k/2^m$, da der PRBG immer dieselbe Ausgabesequenz für einen (festen) Seed erzeugt + - Die Motivation für die Verwendung einer PRBG ist, dass es zu teuer sein könnte, echte Zufallszahlen der Länge m zu erzeugen, z. B. durch Münzwurf, so dass nur eine kleinere Menge von Zufallsbits erzeugt wird und dann aus den k echten Zufallsbits eine pseudozufällige Bitfolge erzeugt wird + - Um Vertrauen in die ,,Zufälligkeit'' einer Pseudo-Zufallsfolge zu gewinnen, werden statistische Tests mit den erzeugten Folgen durchgeführt +- Beispiel: + - Ein linearer Kongruenzgenerator erzeugt eine Pseudo-Zufallsfolge von Zahlen $y_1,y_2, ...$ gemäß der linearen Rekursion $y_i= a\times y_{i-1} + b\ mod\ q$, wobei $a, b, q$ Parameter sind, die den PRBG charakterisieren + - Leider ist dieser Generator auch dann vorhersehbar, wenn $a, b$ und $q$ unbekannt sind, und sollte daher nicht für kryptographische Zwecke verwendet werden +- Sicherheitsanforderungen an PRBGs für die Verwendung in der Kryptographie: + - Als Mindestsicherheitsanforderung sollte die Länge k des Seeds einer PRBG so groß sein, dass eine Brute-Force-Suche über alle Seeds für einen Angreifer nicht durchführbar ist + - Die Ausgabe einer PRBG sollte statistisch nicht von echten Zufallssequenzen unterscheidbar sein. + - Die Ausgabebits sollten für einen Angreifer mit begrenzten Ressourcen unvorhersehbar sein, wenn er den Seed nicht kennt. +- Definition: Ein PRBG besteht alle statistischen Polynomialzeit-Tests, wenn kein deterministischer Polynomialzeit-Algorithmus zwischen einer Ausgangssequenz des Generators und einer echten Zufallssequenz derselben Länge mit einer Wahrscheinlichkeit deutlich größer als 0 unterscheiden kann. + - Polynomialzeit-Algorithmus bedeutet, dass die Laufzeit des Algorithmus durch ein Polynom in der Länge m der Sequenz begrenzt ist +- Definition: Ein PRBG besteht den Next-Bit-Test, wenn es keinen deterministischen Polynomialzeit-Algorithmus gibt, der bei Eingabe der ersten m Bits einer Ausgangssequenz $s$ das $(m+1)$-te Bit $s_{m+1}$ der Ausgangssequenz mit einer Wahrscheinlichkeit deutlich größer als 0 vorhersagen kann. +- Theorem (Universalität des Next-Bit-Tests): Wenn eine PRBG den Next-Bit-Test $\Leftrightarrow$ besteht, dann besteht sie alle statistischen Polynomialzeittests +- Definition: Ein PRBG, der den Next-Bit-Test besteht - möglicherweise unter einer plausiblen, aber unbewiesenen mathematischen Annahme wie der Unlösbarkeit des Faktorisierungsproblems für große ganze Zahlen - wird als kryptographisch sicherer Pseudo-Zufallsgenerator (CSPRBG) bezeichnet + +## Zufallszahlengenerierung +- Hardware-basierte Zufallsbit-Generatoren basieren auf physikalischen Phänomenen, wie: + - die verstrichene Zeit zwischen der Emission von Teilchen beim radioaktiven Zerfall, + - thermisches Rauschen einer Halbleiterdiode oder eines Widerstandes, + - Frequenzinstabilität eines frei laufenden Oszillators, + - der Betrag, um den ein Metall-Isolator-Halbleiter-Kondensator während eines bestimmten Zeitraums aufgeladen wird, + - Luftturbulenzen in einem versiegelten Festplattenlaufwerk, die zufällige Schwankungen in den Sektor-Lese-Latenzen des Festplattenlaufwerks verursachen, und + - Ton von einem Mikrofon oder Videoeingang von einer Kamera + - der Zustand einer ungeraden Anzahl von kreisförmig verbundenen NOT-Gattern +- Ein hardwarebasierter Zufallsbitgenerator sollte idealerweise in einer manipulationssicheren Vorrichtung untergebracht und so vor möglichen Angreifern geschützt sein. +- Softwarebasierte Zufallsbit-Generatoren können auf Prozessen basieren wie + - der Systemuhr, + - der verstrichenen Zeit zwischen Tastenanschlägen oder Mausbewegungen, + - Inhalt von Eingabe-/Ausgabepuffern + - Benutzereingaben und + - Werte des Betriebssystems wie Systemauslastung und Netzwerkstatistiken +- Idealerweise sollten mehrere Zufallsquellen ,,gemischt'' werden, z. B. durch Verkettung ihrer Werte und Berechnung eines kryptografischen Hashwerts für den kombinierten Wert, um zu verhindern, dass ein Angreifer den Zufallswert erraten kann + - Wird z. B. nur die Systemuhr als Zufallsquelle verwendet, könnte ein Angreifer die aus dieser Zufallsquelle gewonnenen Zufallszahlen erraten, wenn er weiß, wann sie erzeugt wurden. +- Verzerrung: + - Betrachten wir einen Zufallsgenerator, der verzerrte, aber unkorrelierte Bits erzeugt, z. B. 1en mit der Wahrscheinlichkeit $p\not= 0,5$ und 0en mit der Wahrscheinlichkeit $1-p$, wobei p unbekannt, aber fest ist +- Die folgende Technik kann verwendet werden, um eine Zufallsfolge zu erhalten, die unkorreliert und unverzerrt ist: + - Die Ausgangssequenz des Generators wird in Bitpaare gruppiert + - Alle Paare 00 und 11 werden verworfen. + - Für jedes Paar 10 erzeugt der unvoreingenommene Generator eine 1 und für jedes Paar 01 eine 0. +- Ein weiteres praktisches (wenn auch nicht beweisbares) Verfahren zur Entzerrung ist die Weiterleitung von Sequenzen, deren Bits korreliert oder verzerrt sind, durch eine kryptografische Hash-Funktion wie MD5 oder SHA-1 + +## Statistische Tests für Zufallszahlen +- Mit den folgenden Tests lässt sich überprüfen, ob eine generierte Zufalls- oder Pseudozufallsfolge bestimmte statistische Eigenschaften nicht erfüllt: + - Monobit-Test: Gibt es gleich viele 1en wie 0en? + - Serieller Test (Zwei-Bit-Test): Gibt es gleich viele 00-, 01-, 10-, 11-Paare? + - Poker-Test: Gibt es gleich viele Sequenzen ni der Länge q, die mit $q$ den gleichen Wert haben, so dass $\lfloor m/q\rfloor\geq 5\times (2^q)$ + - Test auf Durchläufe: Entspricht die Anzahl der Läufe (Sequenzen, die nur entweder 0 oder 1 enthalten) unterschiedlicher Länge den Erwartungen für Zufallszahlen? + - Autokorrelationstest: Gibt es Korrelationen zwischen der Sequenz und (nicht-zyklischen) verschobenen Versionen davon? + - Maurer's Universal Test: Kann die Sequenz komprimiert werden? + - NIST SP 800-22: Standardisierte Testsuite, umfasst die oben genannten und weitere fortgeschrittene Tests + +## Sichere Pseudo-Zufallszahlengenerierung +- Es gibt eine Reihe von Algorithmen, die kryptografische Hash-Funktionen oder Verschlüsselungsalgorithmen zur Erzeugung von kryptografisch sicheren Pseudozufallszahlen verwenden. + - Obwohl diese Verfahren nicht als sicher bewiesen werden können, scheinen sie +für die meisten praktischen Situationen ausreichend +- Ein solcher Ansatz ist der Generator ANSI X9.17: + - Eingabe: ein zufälliger und geheimer 64-Bit-Seed s, eine ganze Zahl m und ein 3-DES-Schlüssel K + - Ausgabe: m pseudo-zufällige 64-Bit-Strings $y_1,y_2,...Y_m$ + 1. $q = E(K, Date\_Time)$ + 2. For i von 1 bis m do + 1. $x_i = E(K, (q\oplus s)$ + 2. $s = E(K, (x_i\oplus q)$ + 3. $Return(x_1,x_2,...x_m)$ + - Diese Methode ist eine vom U.S. Federal Information Processing Standard (FIPS) zugelassene Methode zur pseudozufälligen Erzeugung von Schlüsseln und Initialisierungsvektoren zur Verwendung mit DES +- Das RSA-PRBG ist ein CSPRBG unter der Annahme, dass das RSA-Problem unlösbar ist: + - Ausgabe: eine pseudo-zufällige Bitfolge $z_1,z_2,...,z_k$ der Länge k + 1. Setup-Prozedur: Erzeuge zwei geheime Primzahlen $p, q$, die für die Verwendung mit RSA geeignet sind. Berechne $n=p\times q$ und $\phi=(p-1)\times(q-1)$. Wähle eine zufällige ganze Zahl e so, dass $1