Blog post

Bestimmung und Aussagekraft von Entropie

Anna Lena Fehlhaber

In der Kryptologie gibt Entropie das Ausmaß an Nicht-Ordnung an.  Jede klandestine Struktur oder statistische Eigenschaft verringert den Entropie-Wert, der aufgrund seiner Anwendung häufig in Bit angegeben wird.

Bei Zahlen, die durch einen TRNG generiert wurden, findet eine Abbildung der Entropie auf 1 Bit statt, da die möglichen Ergebnisse gleich wahrscheinlich und nicht vorhersehbar sind. Der Wert der Entropie kann theoretisch bis auf 0 fallen.

Beim Erstellen eines RNG ergeben sich Schwierigkeiten, die Entropie zu messen. Während die Hinzunahme von Nanosekunden der aktuellen Uhrzeit unter Anwendung eines Algorithmus als Seed noch abstrakt vorstellbar, aber schon schwierig zu quantifizieren ist, ist die durch Mausbewegung oder Reaktionszeit des Nutzers erzeugte Entropie kaum mehr verlässlich zu bestimmen.

Um Entropie zu bestimmen werden entsprechend Designs von RNG getestet, anstatt die in ihn implementierten Maßnahmen, die Zufälligkeit zu gewährleisten versuchen.

Entsprechend bedarf es einer Datenquelle und eines Modells, anhand derer die Ergebnisse abgeglichen werden und ein Entropie-Wert bestimmt werden kann. Beachtenswert, da häufig ignoriert, ist, dass der aus diesem Modell generierte Entropie-Wert unbedingt in ein Verhältnis zum Modell gestellt werden muss. Aussagen darüber, dass ein Passwort oder ein Datensatz einen Entropiewert von n Bits aufweist, sind ohne Referenz zum zugrunde liegenden Modell ohne Gehalt.

Ein gut erstellter CSPRNG und ein TRNG werden bei der Bestimmung des Entropiewerts ähnliche Werte aufweisen, weshalb bei weniger als 2265 Durchläufen nicht bestimmt werden kann, durch welchen RNG die generierten Zufallszahlen erzeugt wurden. In der Theorie lassen sich Abweichungen nach den besagten Durchläufen feststellen, da sich die Pseudozufallszahlen des CSPRNG wiederholen werden. Da 2265 enorm viele Iterationen impliziert, ist die Abweichung in der Anwendung von wenig Relevanz. Ein potentieller Angreifer wird versuchen den schwächsten Punkt des Kryptosystems zu identifizieren und auszunutzen, der in den meisten Fällen nicht die erst sehr spät auftretenden Wiederholungen des CSPRNG sind.

Die Aussagekraft des Entropiewerts ist als strittig zu konstatieren. In der Forschung wird die Bestimmung der Entropie nach dem Verfahren von Shannon vorgenommen. Wie zuvor aufgezeigt ergibt sich für CSPRNG und TRNG ein häufig identischer Wert, bei signifikanten Abweichungen ist der CSPRNG als nicht sicher zu bewerten und wird keine Anwendung finden. Die Bestimmung der Entropie kann entsprechend als Testverfahren gebraucht werden, der Aussagegehalt darüber hinaus, insbesondere um vermeintliche Sicherheit zu bestimmen, ist nicht gegeben. Das erwähnte Verfahren nach Shannon findet darüber hinaus bei User-generierten Zahlen oder Strings Anwendung, etwa bei der Generierung eines Passworts.

 

Verwendete Literatur:

  • Johnson und Denis (2017): Kryptografie für Entwickler.
  • Shannon (2016): Communication Theory of Secrecy Systems.
  • Slater (2015): Entropy (crypto.stackexchange).

 

 

Comments (1)

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post