Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
Analysen
Zufallsgeneratoren
Schlüssel
Analyse der Schlüssel-generatoren
Analyse der Schlüssel-generatoren II
Analyse der Schlüssel-generatoren III
Analyse der Schlüssel-generatoren IV
Analyse der Schlüssel-generatoren V
Analyse der Schlüssel-generatoren VI
Analyse der Schlüssel-generatoren VII
Umfangreiche mathematische Abhandlung zu dieser Problematik Originalarbeit der NIST / USA
Analyse
Old Gocs
Berlin 2014
Analyse der Schlüsselgeneratoren

 - die Analyse 2 –

Bei dem ersten Teil der Betrachtung lag der Schwerpunkt auf der Verteilung der einzelnen Werte. Diese Untersuchung ist grundsätzlich für alle Schlüsselgeneratoren erforderlich.

 Die ersten beiden Analyse zeigten die Verteilung der einzelnen Bytes ( 1 ... 256 ) und ihre Verteilung über die Länge der erzeugten zufälligen Bitfolge.

 Beide Diagramme vermitteln interessante Einblicke ist die Bitstruktur der zufälligen Bitfolge. Doch um die Zufälligkeit der Bitfolge zu analysieren, reichen diese Aspekte nicht aus. Deshalb wollen wir mit dem Einfachsten anfangen.

 Dazu die  Fragestellung:

 Ermitteln sie den Abstand gleichwertiges Schlüsselwerte ?

 Wozu, weil bei gleichem oder intervallartigem auftreten gleichen Schlüsselwerten eine Zufälligkeit ausgeschlossen werden kann oder muss.

 Die nachfolgenden Abbildungen zeigen willkürlich ausgewählte  Schlüsselwerte und ihre Position in der Schlüssellänge. Die x – Achse zeigt hierbei den Abstand zum vorhergehenden gleichen Schlüsselwert an oder am Anfang, den Abstand zum Startwert.

Bei dieser Betrachtung, werden die erzeugten Bytes in ihrer Reihenfolge, wie sie der Generator erzeugte, dargestellt. Aus dieser Darstellung leiten sich eine ganze Reihe von statistischen Untersuchungen ab. Diese Untersuchungen basieren auf Kriterien von denen die kryptologische Festigkeit des Schlüssels abhängt. Es handelt sich dabei um die Schlüsselwerte 75, 100, 150 und 200.

Dies gilt nur für den jeweilig untersuchten Generator und der erzeugten Bitfolge. Bei jedem Neustart des Generators entsteht ein anderes Diagramm.