Zitat:
Basiert auf echten Zufallszahlen. Kann ich (zufällig) erraten, welche Zufallszahlen verwendet wurden...
Nicht echten Zufallsdaten, bzw. wenn dann nur indirekt. Das gemeinsam berechnete Geheimnis beim DH Verfahren wird gemeinsam berechnet OHNE das dazu Informationen übertragen werden (unsichere Kommunikation) die es einem Lauscher erlauben würden dieses Geheimnis nach zu berechnen. Man tauscht also beim DH Informationen aus die sehr wohl zur Berechnung des Geheimnisses dienen, aber nur dann wenn die entsprechende Partei auch alle Informationen hat. Der Informationsaustausch ist nun so konstruiert das man nur durch das Brechen eine sehr schwierigen Logarithmus-Problemes an diese Infos kommt, wenn man der Lauscher ist.
Das Geheimnis ist dann am Ende zufällig. Entweder Pseudo-Zufällig oder sogar echt zufällig je nachdem welchen RNG beide Parteien benutzt haben. Es sollte aber immer Pseudo-Zufällig sein und der Seed dieses kryptographisch sicheren RNG (zb. YARROW von B.Schneier) sollte nicht vorhersagbar sein. Ist es an dem dann können wir auch mathem. sicher beweisen ob dieser RNG sicher ist. Bei einem echten RNG können wir das niemals beweisen.
Würde man mit DH nun so einen Schlüssel vereinbaren und dieser wäre so lang wie die Nachricht dann wäre das defakto sicherer als AES und Konsorten (wenn die Nachricht länger als 128 Bit wäre). Denn nun zählt zur Abschätzung der Komplexität nur die Komplexität des DH Verfahrens. Man benutzt heutzutage für DH Primzahlen mit bis zu 2048 Bits. Diese Zahlengröße bestimt die Sicherheit des DH Verfahrens. Es hängt dann nur noch von der Frage ab welche PRNGs auf beiden Seiten benutzt wurden. In meiner YARROW Implementierung im
DEC benutze ich SHA1, mit 160Bit. Ergo beträgt die effektive Sicherheit eines DH Verfahrens in diesem Beispiel nur noch 160 Bits, da ein Angreifer nicht DH mit 2048Bit angreifen wird (Logarithmusproblem) sondern unseren Zufallsgenerator. Insgesamt hätte der Angreifer dann max. 2^320 mögliche Seeds durchzuprobieren um an das gemeinsam berechnete Geheimnis zu kommen. 2^320 weil beide Parteien ihren Zufalls mit zb. YARROW und SHA1 -> 160 Bits berechnet haben. Der Angreifer muß also zu jedem Seed für Partei A maximal 2^160 Seeds von Partei B durchprobieren. Diese 2^320 KOmbinationen reduzieren sich aber "drastisch" auf Grund zb. des Geburtstags-Paradoxon.
Gruß Hagen