DEUTSCHE PGP ANLEITUNG

DIE MANTRA FAQ

Version 1.04

Übersetzung und © Michael Uplawski

Die Mantra FAQ wird mit freundlicher Genehmigung von Michael Uplawski Bestandteil der Deutschen Anleitung zu PGP
Die hier angesprochenen Punkte sind m. M. nach für eine sichere Anwendung von PGP 5/6 wichtig, besitzen aber darüber
hinaus Relevanz für jedes kryptografische Programm, das mit der Eingabe von Passwörtern und Passphrases arbeitet.

Die FAQ geht auf Randall T. Williams zurück und wird in englischer Sprache von Arnoud Engelfriet
als Passphrase FAQ im WWW bereitgestellt.

Inhalt


Einleitung

Innerhalb der FAQ haben Mantra und Passphrase die gleiche Bedeutung: Eine Abfolge von Zeichen, Ziffern, Text und Sonderzeichen in sinnloser oder sinnhafter Kombination, die Berechtigten Zugriff auf verschlüsselte oder sonstwie gesicherte Daten(bestände) ermöglichen soll und durch ihre Unkenntnis, Unberechtigten diesen Zugriff verweigert. Passphrase anstelle von Passwort soll verdeutlichen, dass mehr als die Anzahl von Zeichen eines Wortes, also eher die Anzahl von Zeichen ganzer Sätze besprochen wird.

Es folgt die Übersetzung der Original-Einleitung von Randall T. Williams

Dies ist die Passphrase FAQ für PGP. Ich habe versucht, alles, was in alt.security.pgp gefragt wurde und ein paar weitere Informationen zu Dingen wie Passworten und verschiedenen Schlüssellängen, zusammenzutragen. Die meisten Menschen, die in einer höheren Schule Algebra hatten, sollten in der Lage sein, die Mathematik zu verstehen. Der Glossar im Abschnitt 8.2 kann bei manchen Begriffen und ihrer Verwendung Hilfestellung geben.

MD5 und IDEA basieren auf Blöcken von 128 Bits. Es ist trivial, sie durch 56 Bit DES-Schlüssel oder Schlüssel anderer Längen zu ersetzen. Passwörter unterscheiden sich von Passphrases durch ihre Länge. Die Analyse Ihrer Passworte und Passphrases macht sich die gleichen Ansätze zunutze.

Die FAQ ist noch im Entstehen begriffen (sind sie das nicht alle?). Änderungen werden ausgeführt, wenn ich darauf hingewiesen werde, darauf stosse oder Zeit dazu finde. "Angewandte Kryptographie" [1] lässt mich annehmen, dass über die Forschungen auf diesem Gebiet noch nicht viel veröffentlicht worden ist. Das Knacken von Passwörtern wird zwar abgehandelt, nur wenig wird allerdings über Passphrases ("Mantras") gesagt. Die dabei anzuwendende Mathematik ist normalerweise nicht Teil meiner Tätigkeit. Ich bin ausgebildeter Elektrotechniker. Kryptographie ist bloss ein Hobby. Verzeihen Sie mir bitte alles, was trivial erscheint oder übersehen wurde. Das Meiste habe ich aus dem Kopf geschrieben. Kommentare, Korrekturen, Hinzufügungen, Aufmunterungen und positive Kritik können (in englischer Sprache) an ac387@yfn.ysu.edu gesendet werden, erwarten sie aber bitte nur spärliche Beantwortung. Flames sollten nach /dev/null geschickt werden.

Wo finde ich die Passphrase FAQ?

Das ist eine vertrackte Situation. Da Sie dies lesen, haben Sie sie gefunden. Wenn Sie die FAQ nicht finden, wird Ihnen dieser Abschnitt kaum weiterhelfen. Bis jetzt gibt es nur drei offizielle Bezugsadressen für die Passphrase-FAQ. Dank an Galactus, Don Henson und Patrick Finerty für ihre Web-Seiten. Eine PGP-unterschriebene Ausführung wird darüberhinaus Mitte des Monats nach alt.security.pgp gepostet (meistens, jedenfalls).
Die Webseiten:

1.1 Aufbau der FAQ

Zunächst geht es um die Zahlen, die in diesem Dokument benutzt werden. Der grösste Teil der Mathematik wurde auf einem TI-60 Taschenrechner von Texas Instruments erledigt und auf meinem PC durch ein paar Programme überprüft. Die Anzahl signifikanter Stellen (grosser Zahlen) wurde reduziert, mit Ausnahme einiger Textstellen. Eine nahezu 40-stellige Ziffernfolge wird nicht benötigt und liegt wirklich jenseits der Vorstellungskraft vieler Menschen. Zu den exakten Werten einiger der hier verwendeten grossen Zahlen, sehen Sie sich Abschnitt 6 an. Ich verwende die Notation aus der folgenden Gleichung:
3.4E38 = 3.4*10^38 = 2^128
Das war leichter zu schreiben und spart ein wenig Platz. Beachten Sie auch, dass hier log(x) [Basis 10] verwendet wird. Da wir nur mit Exponenten arbeiten, machen Sie sich keine Gedanken darüber, ln[x] (Basis 1.718 oder e] zu benutzen, wenn Sie log[x] nicht finden.

Um auf der sicheren Seite zu sein, erfolgen Rundungen zur nächst höheren ganzen Zahl hin, wenn Sicherheitaspekte im Spiel sind. Andere Zahlen, werden einfach auf die nächste Dezimalstelle gerundet. Der Text sollte hier in der Regel eindeutig sein.

Verweise sind nummeriert und in eckigen Klammern eingeschlossen []. Unterverweisen wird ein Kleinbuchstabe hinzugefügt. Wenn das alles klar ist, wenden wir uns jetzt anderen Dingen zu.

1.2 Wie komme ich an Zufallszahlen?

Zufallszahlen sind schwer zu erzeugen. Ziemlich häufig beeinträchtigen nicht-zufällige Ereignisse die Zufälligkeit von Geräten und Schaltkreisen. Ein Vorschlag wäre 1 bis N Marken zu erzeugen und sie in einen sehr guten Mixer zu tun. Sie können versuchen, eine Münze zu werfen; ist allerdings dabei eine Person im Spiel, kann das einem Wurf bereits eine Tendenz geben, und über längere Zeiträume hinweg, das Ergebnis nach einer Seite hin ausrichten. Die Methode mit Bällen, die einige Lotterien verwenden, nutzt eine gute Zufallsquelle, aber übernehmen Sie nicht die Zahlen aus der Lotterie. Lotterienummern sind ein wenig zu offensichtlich und man kann sie leicht ausprobieren. Pool/Billiard-Bälle, die nur einzeln aus einer Flasche genommen werden können, sind eine billige und unkomplizierte Quelle für Zufallszahlen. Ich überlasse es Ihnen, wie sie die 16 Bälle so übersetzen, dass sie für eine spezielle Anwendung taugen. Wer sich mit "Dungeons and Dragons" und anderen Rollenspielen auskennt, besitzt vielleicht schon einen Satz verschiedenartig nummerierter Würfel. Ein Punkt, der bei Würfeln Aufmerksamkeit verlangt, ist, dass das Hinzufügen von Würfeln (z. B. 2 sechsseitige Würfel) den Output in Richtung einer mittleren Zahl hin beeinflusst (7 wird einmal in 6 Würfen erziehlt) und die extremen Werte seltener auftreten (2 und 12 werden einmal in 36 Würfen erziehlt); es wird dabei einiges an Zufälligkeit eingebüsst. Achten Sie darauf, zufällige Würfel zu benutzen. Die Qualität ist manchmal nicht sehr gut und kann nicht-zufällige Resultate begünstigen. Mehr Hinweise zur Erzeugung von Zufallszahlen für Sicherheitsanwendungen, sind im RFC1750 enthalten [6].

Generatoren für Pseuozufallszahlen

Die Verwendung eines PRNG (engl.: pseudo-random number generator) ist in den allermeisten Fällen kein guter Weg, an Zufallszahlen zu gelangen. Das Problem mit PRNGs ist, dass die Zahlen durch eine Funktion erzeugt werden. Dazu gehöhren die Funktionen RND() aus Basic, rand() aus C oder gleichartige Zufallsfunktionen anderer Sprachen. Programmierer verwenden diese einfachen und relativ schnellen Methoden seit Jahren in Programmen und Spielen. Der Grund dafür liegt in der Arbeitsweise der PRNGs. Ein einfacher PRNG wendet Code wie den folgenden an:
R = (A * R1 + B) mod(C): R1 = R: R = R / C.
Für die Konstanten A, B und C werden normalerweise Primzahlen eingesetzt. Die meisten Sprachen sehen vor, dass ein Samenwert für R1 eingesetzt wird, bevor der PRNG aufgerufen wird, aber das ist nicht notwendig und einige PRNGs kümmern sich nicht um den konstanten Summanden B. Ein PRNG ist dadurch leicht zu umgehen, dass viele die Werte in nur 16 Bits speichern. Das bedeutet, dass ein solcher 16 Bit PRNG Schlüsselraum in 65536 * N Versuchen, durch "Brute Force" (Etwa: "Brachialangriff" - Ausprobieren aller Möglichkeiten) komplett aufgedeckt wird, wobei N die Anzahl der eingesetzten pseudo-zufälligen Elemente darstellt. Wahrscheinlich ist nahezu jedermann in der Lage, einen Standard PRNG-Schlüsselraum an einem Tag zu durchsuchen. Im ungünstigsten Fall dauert die Suche, bei Einsatz eines durchschnittlichen Heimcomputers, voraussichtlich weniger als eine Woche.

Mit Glück und wenn ein guter PRNG zur Verfügung steht, kann der Suchraum 2^32 sein, was nicht sehr viel besser ist. Beachten Sie, dass 40 Bit Schlüssel von einem Einzelnen in etwa einer Woche oder weniger durch Brute Force ermittelt werden, wenn er Zugang zu ausreichend Rechnerkapazität hat und dass der NSA 40 Bit-Schlüssel egal sind. Schauen Sie sich [1e] an. Dort gibt es mehr Informationen und weitere Verweise zu Zufallszahlengeneratoren.

Hardwaregeneratoren für Zufallszahlen

Hardwaregeneratoren können dazu gebracht werden, das Rauschen verschiedener Halbleiter PN-Verbindungen auszunutzen. Ein gutes Beispiel ist einfach verstärktes Rauschen einer Zenerdiode. Andere Quellen von Hintergrundrauschen sind hochohmige Widerstände und eine Anzahl kommerzieller Chips, die verschiedene Techniken anwenden, Rauschen zu erzeugen. Hardwarequellen für Zufallsinformationen erfordern Sorgfalt, weil sie durch anderes Rauschen oder nicht-zufällige Signale beeinflusst werden. Die meisten Orte sind gesättigt mit dem 50 oder 60 Hz-Rauschen des elektrischen Strohmes, Zeitsignalen, dem digitalen Rauschen von Computern, Fernsehern und Radios und einer Vielzahl weiterer elektronischer Geräte. Zur Sicherheit, sollten Sie den Output einer Hardware-Quelle verschlüsseln oder hashen. Eine gute Hash-Funktion oder Verschlüsselung versteckt etwaig unentdeckte Muster. Ein preiswerter Zufallsbitgenerator kann für 10 US-Dollar gebaut werden [7] und ein Massenprodukt für unter 5 US-Dollar.

1.3 Wie schwierig ist es, Idea zu brechen?

PGP verwendet IDEA zur konventionellen Verschlüsselung. Der IDEA-Schlüssel ist 128 Bits lang. Wir können die Ausdehnung des Brute Force Schlüsselraumes mit 2^128 = 3.4E38 berechnen. Eine speziell auf das Ermitteln von IDEA-Schlüsseln ausgelegte Hardware, die pro Sekunde 1 Milliarde (1E9) Schlüssel erprobt, braucht 1.08E22 Jahre, um alle möglichen Schlüssel durchzuprobieren. Sie dürfen davon ausgehen, dass die meisten Schlüssel in etwa der halben Zeit, also 5.39E21 Jahren, gefunden werden. Es wird geschätzt, dass die Sonne in 1E9 Jahren zur Nova wird. Weil der Algorithmus sicher ist, muss sich die Kryptoanalyse anderen Dingen, wie RSA oder Ihrer Passphrase zuwenden. Einen IDEA-Schlüssel durch Brute Force zu brechen, übersteigt im Moment noch unsere technologischen Möglichkeiten.

1.4 Wie schwierig ist es, RSA zu brechen?

Faktorisierung ist ein einfacheres Problem als das Durchsuchen des Schlüsselraumes durch Brute Force. Zur Zeit sind die einzigen praktizierbaren Faktorisierungsmethoden für RSA Quadratische Siebe mit mehreren Polynomen (MPQS) und ihre Variationen, sowie das Zahlenfeldsieb (NFS). Schätzungen zum MPQS lauten um 3.7E9 Jahre für eine Zahl mit 200 Ziffern/664 Bits [1d]. Ich sollte hinzufügen, dass niemand weiss, wie lange die Faktorisierung von Zahlen über 130 Ziffern/429 Bits dauert, von einigen Spezialfällen abgesehen. Netzverweise zu bereits faktorisierten Zahlen, betreffen RSA129 und den 384 Bit "Blacknet-Schlüssel". Sie sollten beachten, dass es wesentlich weniger Zeit und Rechnerleistung beansprucht, einen 116-stelligen 384 Bit Schlüssel zu faktorisieren, als einen 129-stelligen 426 Bit Schlüssel. NFS faktorisierte einen 130-stelligen 430 Bit RSA-Schlüssel (RSA130) sogar schneller, als RSA129 faktorisiert worden war. RSA ist wahrscheinlich das schwächste Glied in PGP; allerdings kennt momentan niemand einen guten Ansatz, um ohne spezielle Hardware Zahlen über 155 Ziffern/512 Bits zu faktorisieren.

1.5 Was ist MD5?

MD5 macht aus Ihrer Passphrase einen IDEA-Schlüssel. In der Theorie sollte MD5 für jede denkbare Bit-Kombination einen anderen Output liefern, solange Ihr Schlüsselraum entweder 2^128 oder grösser ist. Der Beweis, dass MD5 alle 2^128 möglichen Ausgaben aus einem gegebenen Schlüsselraum von 2^128 generiert, ist in der Praxis unmöglich. Das entspräche dem Versuch, einen IDEA-Schlüssel durch Brute Force ermitteln zu wollen. Ein interessantes Problem stellt die theoretische Möglichkeit dar, eine äquivalente Passphrase beim Durchsuchen eines Schlüsselraumes von 2^128 oder mehr zu finden.

Vor dem Hintergrund des Angriffs auf MD5, sollten Sie abwarten und die Augen offen halten. Zwar wurde eine Schwachstelle entdeckt, derzeit wird aber die Benutzung des unmodifizierten MD5-Algorithmus noch empfohlen. Die Hinwendung zu SHA oder einer anderen Hash-Funktion für PGP ist zukünftig denkbar.

2.0 Wie lang sollte die Passphrase sein?

Als Daumenregel sollten Sie einen Buchstaben pro benötigtem Bit des Schlüssels vorsehen. Tatsächlich erhalten Sie so 1.2 Bits mit jedem englischen Textzeichen [1c]. Setzen wir das in Relation zur Schlüssellänge, bedeutet das, dass 128 / 1.2 = 106.667, oder 107 Buchstaben benötigt werden. Dabei wird normales Englisch angenommen, nur Kleinbuchstaben und Leerzeichen für Passphrases und, dass in Berechnungen alle Leerzeichen der Passphrase ignoriert werden. [1a].

Wenige von uns sind allerdings bereit, anderthalb Zeilen Text bei jedem Aufruf von PGP einzutippen. Hier versagt dann die Sicherheit und wir verlassen uns auf schwache Passphrases.

Was ist, wenn ich andere Sprachen verwende?

Die Entscheidung für Ihre Muttersprache liegt wahrscheinlich nahe. In dieser FAQ gelten alle Daten und Statistiken für englischen Text. Die Verwendung einer anderen Sprache oder Kombinationen von Sprachen verändert die Zahlen ein wenig. Ihre Passphrase ist dadurch nicht schwerer zu erraten. Ein Angriff unter Berücksichtigung einer abweichenden- oder auch mehrere Sprachen ist immernoch das gleiche. Der Suchraum entspricht grob dem Ausmass der Sprache oder wächst durch Hinzufügen der durchschnittlichen Ausdehnung des Vokabulars einer weiteren Sprache. Wörterbuchangriffe in anderen Sprachen laufen in der gleichen Weise ab, wie Wörterbuchangriffe in Englisch.

2.1 Was ist, wenn ich Sprichworte oder Zitate verwende?

Die Kurzfassung der Bewertung gewönlicher Aussprüche ist: Benutzen Sie sie niemals. Ein Zitatenschatz kann 40.000 Zitate enthalten [5]. Wahrscheinlich könnten Sie einen alten PC XT in eine Ecke stellen und ohne besondere Hardware Sprichworte in relativ kurzer Zeit durchprobieren. Einfache Sätze werden zu allererst überprüft. Wenn Sie ein Star Trek Fan sind, ist "Beam me up Scottie" schlecht als Passphrase zu verwenden. Sollten Sie den Satz in irgendeiner Veröffentlichung finden, benutzen Sie ihn nicht. Eine einfache Hintergrundrecherche eröffnet, für welche Musikrichtgung, Bücher, Fernsehshows, Filme, Spiele, Hobbies und was sonst noch Sie sich entscheiden würden. Bei der Suche nach Ihrer Passphrase, werden Sprichworte ganz zu Begin geprüft. Sie können 40.000 Zitate mit Hilfe einer unmodifizierten PGP-Version in 2,4 Tagen ausprobieren. Siehe Abschnitt "Was jeder tun kann".

Was ist, wenn ich Sätze und sinnlose Phrasen kombiniere?

Sätze zu kombinieren, verlangsamt ein wenig die Suche nach der Passphrase. Sinnloser Text bremst auch den Brute Force Angriff. [4]. Ein intelligenter Angriff macht sich die normale Satzstellung zu Nutze. Die Anordnung von Substantiven, Verben, Adverben, Adjektiven und aller anderen Satzteile würde zunächst der natürlichen Reihenfolge entsprechen. Ein guter, sinnloser Satz erzeugt im Falle eines Brute Force Angriffes den Anschein der Zufälligkeit, ohne tatsächlich zufällig zu sein.

2.3 Helfen ungewöhnliche Schreibweise, Zeichensetzung oder Grossschreibung?

"Un9ewönLLi5e 5chrei6wiehsen und GrOssSchrEibUng" verzögert die Suche um zusätzlich etwa 1 Million Versuche [1] pro Wort. Auf angemessene Passphrases bezogen, erreichen Sie so wahrscheinlich mehr als 8 Millionen zusätzliche Versuche (1 Million pro Wort). Zufällige Grossschreibung erzeugt wortlängenabhängige Permutationen. Hinzufügen einer einzelnen Ziffer von 0-9 zu einem Wort, vergrössert das Wörterbuch auf das Zehnfache. Das ist nur ein geringer Zugewinn, kann sich aber manchmal lohnen. Ersetzungen von E durch 3, I durch 1, S durch 5 und Z durch 2 erweitert das mögliche Alphabet um diese Zeichen. Alle Ziffern 0-9 vergrössern das Alphabet auf 36 Zeichen. Buchstabendreher, Buchstaben-Rotationen, Buchstabenverschiebungen und andere Formen der Wortzerstückelung tragen nichts zur Zufälligkeit bei, bremsen aber den Brute Force Angriff einigermassen. Sie nähern sich so einer zufällig wirkenden Passphrase an.

2.4 Was ist, wenn ich Wörter zufällig auswähle?

Ein Wörterbuch [2 ] soll etwa 74.000 Wörter enthalten. Bei einer Schlüssellänge von 128 Bits, benötigen wir
log(2^128) / log(74.000) = 7.91
zufällige Wörter aus unserem Wörterbuch. Aufgerundet heisst das: 8 zufällige Wörter, um die Passphrase stärker als den IDEA-Schlüssel zu machen. Ein Wörterbuchangriff dauert dann ein wenig länger als ein Brute Force Angriff auf den IDEA-Schlüssel. Das ist eine passable Methode zur Erzeugung von Passphrases, wenn man davon absieht, dass das Ergebnis manchmal schwer zu merken ist. Andererseits fällt die Eingabe recht leicht.

Kann ich ein Schlüsselwörterbuch benutzen?

Ein kleineres Wörterbuch wird viel schneller durchsucht. Alleine, dass eines herumliegt, kann Anreiz bieten, damit zu beginnen. Also stellen Sie lieber sicher, dass Ihr System zur Schlüsselerzeugung wirklich zufällig ist. Programme können kompromittiert werden, schlecht geschrieben sein oder einfach überwacht werden. Versuchen Sie es mit Diceware [8], einem guten System zur Erzeugung von Zufallszahlen. Es ist gleichgültig, ob durch irgendwelche Tricks im Wörterbuch die Anordnung von Wörtern zufälliger erfolgt. Die Grösse des Suchraumes ist alles, was am Ende zählt.
Eine unterstützende Zufallszahlenquelle ist vielleicht nicht zufällig und kann den Suchraum verkleinern. Achten Sie darauf, dass Ihr Schlüsselgenerator wirklich zufällig arbeitet.

Die Wirkung verschiedengrosser Wörterbücher soll hier aufgezeigt werden:
Bei einem Buch mit 10.000 Wörtern (aus Abschnitt 2.7), werden
log(3.16E13) / log(10,000) = 3.37
oder ungefähr 4 Wörter benötigt, damit die Passphrase länger als die durchschnittlichen 6 Monate hält. Um mit dem gleichen Wörterbuch eine IDEA-äquivalente Passphrase zu erzeugen, werden dagegen
log(2^128) / log(10,000) = 9.63
oder 10 Wörter benötigt. Bei 25.000 Einträgen im Wörterbuch, sind das
log(2^128) / log(25,000) = 8.76
oder 9 Wörter. Bei 50.000 Einträgen
log(2^128) / log(50,000) = 8.20
oder ebenfalls 9 Wörter.

2.5 Was ist, wenn ich nur zufällig Buchstaben auswähle?

Das normale Alphabet besteht aus 26 Buchstaben. Die Mathematik sagt uns, dass
log(2^128) / log(26) = 27.23
zufällige Buchstaben gebraucht werden. Durch Aufrunden bekommen wir 28 Buchstaben, um eine Passphrase stärker als den IDEA-Schlüssel zu machen. Sich an 28 Buchstaben zu erinnern, ist vielleicht schwierig aber nicht unmöglich. Das Eintippen fällt ebenfalls leicht.

2.6 Was ist, wenn ich ganz zufällige Zeichen verwende?

Mit allen erdenklichen ASCII-Zeichen können wir auf 95 mögliche Zeichen zurückgreifen. Führen wir beliebige Tastaturanschläge aus, benötigen wir so
log(2^128) / log(95) = 19.48
zufällige Zeichen. Durch Aufrunden gelangen wir auf 20 Zeichen, damit die Passphrase sicherer als der IDEA-Schlüssel ist. 20 zufällige Zeichen sind immer noch schwer zu merken, dabei auch noch schwieriger einzutippen.

2.7 Wie lange dauert ein Angriff auf die Passphrase?

Gehen wir davon aus, dass eine Maschine möglich ist, die 1 Million Schlüssel pro Sekunde ausprobiert.
Ein Pentiumchip führt mit "Piplining" [3] pro Zeittakt ca. 1 Prozess aus. Ein kleines Programm, kann bei minimierter Anzahl von Anweisungen auf einem 200 Mhz-Pentium pro Sekunde 1 Million mal ausgeführt werden. Der Cyrix 6x86 arbeitet bei gleicher Taktfrequenz schneller, RISC-Prozessoren erst recht. Das bedeutet, dass ein Desktop-Computer dazu gebracht wird,
1E6 * 60 * 60 * 24 * 365.25 = 3.15576E13
Schlüssel pro Jahr auszuprobieren, ohne dabei die heutige Technologie zu überfordern. Ein Schlüssel aus zufälligen Wörtern, muss
log(3.16E13) / log(74,000) = 2.77
oder 3 Worte lang sein, um im Durchscnitt länger als 6 Monate zu halten. Alle möglichen Schlüssel sind nach etwa 1 Jahr durchprobiert. Was wir am Ende vereiteln wollen, ist ein einfacher Computer-Angriff. Je intelligenter eine Maschine wird, desto langsamer wird sie auch. Wir können immer herkömmliche Hardware zusammenbauen und sie einzig als Monitor oder zur Kontrolle einsetzen.

Was jeder tun kann

Für ein Experiment wurde eine RAMDisk auf einem 486DX2-66 mit 128K Cache eingerichtet. SmartDrv, eine unmodifizierte Ausführung von MIT PGP 2.6.2 und alle anderen, benötigten Dateien wurden geladen. RAM-shadows wurden aktiviert, Grafik und BIOS waren "cacheable". Viele andere Einstellungen sorgten für die Beschleunigung aller Prozesse. Es wurde ein Programm in QBasic geschrieben (in DOS 5 und 6.x enthalten), das PGP-Passphrases aus der Umgebungsvariablen "Passphrase" ausprobieren und neue Passphrases an PGP übergeben sollte, um den ausgegebenen Beendigungscode (Errorlevel/Exit-Code) zu überprüfen. PGP wurde mit +batchmode ausgeführt.

Mit dieser Methode ist es möglich, nahezu zwei Passphrases pro Sekunde (tatsächlich 1,8125) zu prüfen. PGP gibt Pieptöne aus und pausiert, wenn Fehler auftreten; einige Einstellungen sorgten jedoch für die Minimierung dieser Ereignisse. Um einen ernstzunehmenden Angriff auszuführen, müsste PGP so modifiziert werden, dass keine Verzögerungen mehr auftreten.

Daraus wird geschlossen, dass jedermann binnen einer Stunde einzelne Wörter aus einem kleinen Wörterbuch ermitteln kann. Weit grössere Wörterbücher wären in weniger als einem Tag durchsucht. Fast jedem stehen die Werkzeuge für einen solchen Angriff zur Verfügung. Das Programm und die nötigen Einstellungen bereiten einigermassen versierten Hackern kaum Schwierigkeiten.

3.0 Wie erzeuge ich sichere Passphrases?

Die Antwort richtet sich danach, wie sicher Ihre Passphrase sein muss. Beginnen Sie mit einem normalen Satz. Verfremden Sie ihn mit Hilfe von Zufallsdaten. Erzeugen Sie einen sinnlosen Satz durch die Veränderung der Wörter. Achten Sie auf zufällig geänderte Satzstrukturen. Fügen Sie zur grösseren Sicherheit ein paar zufällige Wörter oder Buchstaben ein. Das Ziel muss sein, dass Sie sich Ihre Passphrase merken können und dass sie gleichzeitig genauso lange standhält, wie der Brute Force Angriff auf den IDEA-Schlüssel dauern würde.

Der Satz "Meine unüberwindliche super Passphrase ist unschlagbar" ist schwach. Und wenn wir ihn ein wenig verändern? "Leine runde mündliche Puter blassweiss First rutsch Nachbar" ist in Ordnung, nur, dass bei einem Angriff homophone (gleichklingende) Einträge eines Wörterbuches zugrunde gelegt werden können. Andererseits gelangen wir in einem einzigen Schritt zu einem sinnlosen Satz mit abweichender Satzstellung und Wörtern ohne logische Beziehung. Fügen Sie ein paar zufällige Buchstaben hinzu, so dass ein Erraten nur noch durch Brute Force möglich ist, und Sie sind fertig. Der Satz ist recht leicht zu merken, weil Sie ihn aus einem normalen Satz konstruiert haben. Sollten Sie den eigentlichen Satz vergessen, sind Sie wahrscheinlich in der Lage Ihn zu rekonstruieren. Als menschliche Wesen neigen wir dazu, gleiche Tätigkeiten auf vorhersehbare Weise zu erledigen.

Zur grösseren Sicherheit, können Sie auch komplett zufällige Sätze oder Buchstabenfolgen generieren. Das dauert eine Weile und kann die Erinnerung erschweren. Ihr Sicherheitsniveau lässt sich leicht durch die Begrenzung der Schlüssellänge kontrollieren. Eine nahezu idiotensichere Möglichkeit bietet Diceware [8].

4.0 Wie stark ist meine Passphrase?

Mit den Kenntnissen, die wir jetzt über absolute Minima und Maxima von Passphrases haben, können wir eine kleine Formel zur Berechnung der Stärke einer Passphrase entwickeln. Für unsere Zwecke bedeutet dabei "zufällig" richtig zufällig. Pseudo-zufällige Methoden, wie rnd() und linear-kongruente Generatoren zählen hier nicht. Die Konstanten sind auf PGP abgestimmmt. Für Ihre Bedürfnisse müssen Sie sie evtl. anpassen.

PS Passphrase-Sicherheit
FF Verfremdungsfaktor
Dient dem Versuch, variable Einflüsse, wie sinnlose Sätze, ungewöhnliche Schreibweisen, Zeichensetzung, Grossschreibung und Ziffern, einzubeziehen.
RW Zufällige Wörter (engl.: random words) (Zählen nicht als sinnloser Satz)
RC Zufällige Zeichen
RL Zufällige Buchstaben
OC Ungewöhnliche Zeichen (Andere als Kleinbuchstaben)
LC Komplette Anzahl von Zeichen
(Buchstaben in ganzen Wörtern und Leerzeichen werden hier ignoriert)(Zählt nicht, wenn eine völlig zufälliges System angewendet wird)
Zur Beachtung: Der Verfremdungsfaktor ändert sich mit dem Aufwand, der betrieben wird.
F1 = 0.5 verknüpfte, sinnlose Sätze
F2 = ? Ungewöhnliche, falsche Schreibweise, Zeichensetzung und Grossschreibung.
Das ist eine Permutation, die von der Anzahl der veränderten Zeichen und der Länge der verwendeten Wörter abhängt. Zur Vereinfachung, verwenden Sie
F2 = 4 * OC / LC
F3 = .09 Zufällige Zeichen (Fällt weg, wenn F2 eingesetzt wird.

FF = 1 + F1 + F2 + F3
PS = RW/8 + RC/20 + RL/28 + LC/107 * FF

Die Berechnung der Passphrase-Sicherheit (PS) sollte den meisten Menschen leicht fallen. Eine PS > 1 bedeutet, dass es einfacher ist, anstelle der Passphrae, den IDEA-Schlüssel anzugreifen. Eine PS <1 dagegen heisst, dass der Angriff auf die Passphrase einfacher ist. Wenn Sie schätzen, dass der PS-Wert niedriger als 0,35 liegt, kann die Passphrase in weniger als einem Jahr ermittelt werden. Die Formel ist noch in der Entwicklung und liefert lediglich Richtwerte. Es besteht die Hoffnung, dass etwaige Fehler sich zu Ungunsten der Passphrase-Sicherheit auswirken und es ist wahrscheinlich möglich, die Formel zu überlisten.

4.1 Beispiele für Passphrases

Dies sind Beispiele für Passphrases und zugehöhrige PS-Werte. Wenn Sie hier keine Verständnisschwierigkeiten haben, und auf die gleichen Werte kommen, sind Sie auf dem besten Wege, zu verstehen, wie man Passphrases stark oder schwach gestaltet.

0,855 Sinnloser Satz
betty was smoking tires in her peace of pipe organs and playing tuna fish.
In Deutsch z. B.: Betty rauchte Autoreifen in der Stille von Pfeifen Orgeln und spielte Tunfisch
1,05 Eine zufällige Ansammlung von Zeichen
A6:o@6 Ls+\` uGX%3y[k
1,34 Ungewöhnliche Zeichensetzung und Grossschreibung
Web oF thE Trust is BrokEn cAn You Glue it Back ToGether? and give it xRays.
In Deutsch z. B.: dAs weB oF tRust iSt gerisSeN kaNnst du eS fliCKen? uND rÖnTgen.
0,280 Ein Durchschnittlicher Satz
There is a sucker born every minute.
In Deutsch z. B.: Dieser Satz ist schwer zu übersetzen
1,125 Zufällige Wörter
paper factors difference votes behind chain treaties never group
In Deutsch z. B.: isomorph Leber ambulant Ort fressen beste zerfasert nehmen Endung
0,761 Satz mit einigen zufälligen Buchstaben
Ignorance is bliss. spgemxk Education cures ignorance.
In Deutsch z. B.: Es soll in keinen Sarg sich legen, ssfpoehsaod wer nur will kurz der Ruhe pflegen.

5.0 Wer sollte versuchen, an meine Passphrase zu gelangen, und wie?

Warum sollte irgendjemand Ihre Passphrase wollen? Was die meisten von uns angeht, hat niemand anders ein wirkliches Interesse an dem, was wir verschlüsseln. In der Regel ist der schlimmste "Feind", dem wir begegnen, ein Familienmitglied, das herumstochert wo es eigentlich nichts verloren hat oder vielleicht der Systemadministrator, der unseren Account betreut. Die meisten in der Familie wissen heutzutage kaum, wie ein Angriff auf eine Passphrase zu starten wäre und sogar 256 RSA-Schlüssel wären vor einer computerunerfahrenen Menge sicher. Strafverfolgungsbehörden oder Polizei sind die Angstgegner der wirklich Paranoiden oder der Aussenseiter der Gesellschaft. Wer sich bei dem was er tut auskennt, wird versuchen an die Passphrase heranzukommen, ohne einen Brute Force Angriff auszuführen.

5.1 Strafverfolgung und die Regierung

Für den Fall, dass Sie in ein Untersuchungsverfahren verwickelt werden, erwartet Sie in aller Regel das Folgende. Ihre gesamte Kommunikation wird abgehört. Reicht das so gewonnene Material, werden die Beamten Ihnen einen Durchsuchungsbefehl überreichen und mit Ihrem Computer, Disketten und wahrscheinlich einer Menge anderer Dinge unter dem Arm verschwinden. Kopien Ihrer Klartextkommunikation werden bereits vorliegen. Da man schonmal dabei ist, werden Sie verhört werden. Hat man Ihren Computer, werden Kopien angefertigt und die Festplatte durchsucht. Sollte einiges oder Alles oder verschlüsselt sein, wird die Entschlüsselung inklusive vermeindlich gelöschter Dateien versucht. Sollte sich Ihre Passphrase irgendwo auf der Platte befinden, erlangt man Zugang zu allen an Sie verschlüsselten Dateien. Die Strafverfolgungsbehörden haben ihre eigenen Computer-Experten und rekrutieren bei Bedarf professionelle Hilfskräfte. Ihre individuellen Erfahrungen können, abhängig vom Land in dem Sie leben, variieren.

5.2 Multitasking Systeme

Sie können Windows 3.x, Windows9x/NT, OS/2 oder anderen Betriebssystemen nicht vertrauen, wenn sie Hauptspeicher auf die Festplatte auslagern oder Virtuellen Speicher belegen. Auf Macintosh-Rechnern wird der Inhalt des RAMLaufwerkes vielleicht automatisch auf die Festplatte gespeichert. Einige Windows-Benutzer haben Ihre Passphrase in der Auslagerungsdatei entdeckt. Es sollte sicher sein, PGP unter Windows im DOS-Modus auszuführen, solange Windows inaktiv ist-; anders ausgedrückt: KEINE DOS-Fenster. Windows-Programme, die auf DOS zurückgreifen, schreiben offenbar die Passphrase in die Auslagerungsdatei. Es existieren einige Programme, die gesamte Plattenoberfläche absuchen und das nach kaum mehr als einem Mausklick. Es verursacht auch kaum Aufwand, ein kleines Programm zu schreiben, das Dateien nach Text-Fragmenten absucht. Für ernstere Angriffe und gelöschte Dateien wird einer der vielen Dienstleister in Anspruch genommen, die die Datenrettung von unlesbaren Laufwerken anbieten. Das Hauptproblem bei Multitasking Systemen ist die Kontrolle. Sie können einfach nicht effektiv kontrollieren, was mit den Daten im Speicher geschieht.

5.3 Mehrbenutzer-Systeme

Auf grösseren Mehrbenutzer-Systemen fällt es jemandem mit genügend Zugang leicht, Schnüffel-Programme zu installieren, Dateien zu kopieren und manchmal sogar, einen Benutzer direkt zu überwachen. Beziehen Sie Netzwerk-Rechner ein. In einem Netzwerk können Sie mit der richtigen Software Abläufe fernsteuern. Manche Netzwerk-Software ist sogar bereits mit Programmen zur begrenzten Überwachung ausgestattet. Verwenden Sie Ihren Computer auf der Arbeit, kann das bedeuten, dass Sie Ihre Passphrase einer Anzahl von Leuten eröffnen. Viele versuchen das zu umgehen, indem für das Mehrbenutzer-System ein separater Schlüssel verwendet wird und daheim ein anderer.

5.4 Tempest und elektronische Überwachung

Es ist bekannt, dass das elektronische Rauschen von Computern überwacht und benutzt werden kann. Jedes Kabel agiert als Antenne und strahlt die Signale, die es übermittelt, nach aussen ab. Der verzwickteste Teil ist das Auffinden des richtigen Computers in der Menge vieler identischer anderer. Sollte es nur einen Rechner geben, fällt die Spionagearbeit leicht. Manchmal ist es viel leichter, ein Zimmer abzuschirmen, als speziell abgeschirmte Geräte anzuschaffen. Am Schwierigsten ist es, die Sicherheitslöcher zu finden und zu stopfen. Jedes Kabel, das in einen Raum hineinführt, kann Signale nach draussen befördern, egal, wie die Isolation beschaffen ist. Sie müssen einer mächtigen Regierung oder Firma schon sehr wichtig sein, bevor Sie sich über Tempest-Angriffe Sorgen machen müssen. Tests mit wirklich grundlegender Ausstattung haben ergeben, dass vom Monitor eine Menge Rauschen ausging, von einem Rechner mit Stahlabdeckung dagegen sehr wenig, einiges von der Tastatur. Alle Kabel, die zum Test dienten, waren abgeschirmt, der Computer führte keine Prozesse aus, eine Reihe von Daten wurde auf dem Schirm angezeigt. Die Abhöreinrichtung war nicht sehr sensibel, daher könnte die Abstrahlung intensiver gewesen sein, als tatsächlidh nachgewiesen.

6.0 Wie lege ich meine Passphrase(s) sicher ab?

Die beste Methode ist wahrscheinlich das Aufspalten eines Schlüssels. Sie müssen Teile einer Passpharse verteilen, die alle Ihre regulären Passphrases sichert. Einige Wege führen zum Ziel und schützen Ihre Schlüssel selbst dann, wenn Sie ein paar Freunde verlieren. Zum Beispiel teilen Sie die Passphrase in 3 Teile. Dann übergeben Sie die Teile an 6 verschiedene Freunde. Um Ihre Passphrase zu rekonstruieren, brauchen Sie nur drei Ihrer Freunde und haben Sicherungskopien. Gehen Sie genauso mit der tatsaechlichen Schlüssel-Datei vor. Ihre Freunde können einzeln weder Ihre Passphrase wiederherstellen, noch die Stücke zusammensetzen, ohne dass alle drei kooperieren. Die Sicherheit erhöht sich, wenn Sie mehr Leute einbinden, aber das Wichtigste bleibt, dass Sie Kopien Ihrer Schlüssel so verbreiten, dass nur Sie und niemand anders Sie rekonstruieren kann. Mindestens eine Kopie von PGP und Ihrer Schlüssel sollten Sie ausserhalb Ihres Hauses aufbewahren. Vermindern Sie Ihre Risiken. Siehe [1] für mehr Informationen zum Schlüsselaufspalten u.a.

6.1 Soll ich meine Passphrase niederschreiben?

Ich werde mir jetzt wiedersprechen. Die totale Sicherheit gebietet, dass Sie Ihre Passphrase niemals, nirgends und in keiner Form notieren. Die oben beschriebene Technik der Aufspaltung von Schlüsseln ist nicht unfehlbar.

Das Niederschreiben von Passphrases wirkt der Sicherheit entgegen, wenn nicht sorgsam vorgegangen wird. Gewöhnliches Wegwerfen in verschiedener Form händigt Ihre Passphrase an jeden Beobachter aus. Aufschreiben mit einem gewöhnlichen Stift lässt es zu, Ihre Passphrase von einer Papierunterlage zu lesen, nachdem das oberste Blatt, auf dem geschrieben wurde, entfernt worden ist. Die Kopie Ihrer Passphrase in den Abfall zu werfen, liefert sie der Müllabfuhr aus. Auch der Hausmüll kann ohne grosse Mühen durchsucht werden. Eine Brieftasche ist kein guter Aufbewahrungsort, wenn Sie verletzt oder bestohlen werden. Geschriebenes verursacht i. A. noch viele andere Probleme.

7.0 Wie wende ich den Passphrase-Schalter oder die Passphrase-Variable an?

Es wird empfohlen, beide Methoden nicht anzuwenden. Der Grund ist, dass daraus eine riesige Sicherheitslücke resultiert, wenn Sie nicht extrem aufpassen. Verkehrte Anwendung und gewöhnliche Fehler führen zu einer Gefährdung durch Wörterbuchangriffe oder liefern Ihre Passphrase gleich an den Angreifer aus. Überprüfen Sie PGP sorgfältig im manuellen Testbetrieb, um sicher zu gehen, dass Ihre Batch-Routine richtig arbeitet, bevor Sie sie auf sensible Daten anwenden.

Das System, für das dieser Abschnitt hauptsächlich gedacht ist, ist ein MSDOS PC. UNIX, Mac und andere unterscheiden sich. Es geht hier darum, die möglichen Risiken aufzuzeigen. Sie sollten unbedingt die PGP-Anleitung und die Handbücher zum Betriebssystem lesen, bevor Sie diese Methoden anwenden. Auch das genügt manchmal nicht. Einige Texte sind ziemlich obskur oder enthalten schlicht nicht die nötigen Informationen.

7.1 Setzen der Umgebungsvariablen PGPPASS

Viele Menschen haben einige gute und einige schlechte Methoden erarbeitet, um die Sicherheitsrisiken im Zusammenhang mit PGPPASS zu mindern. Meiner Art, sichere Batch-Routinen auszuführen, dient das Setzen einer Dummy-Passphrase, um in der Autoexec.BAT mehr Umgebungsspeicher zu reservieren, als benötigt wird. Wenn Sie nicht genügend Speicher vorsehen, können Sie eine entsprechende Fehlermeldung erhalten. Im Anschluss verändert das Batchprogramm, gewöhnlich QBASIC, die Umgebungseinstellung anhand von Benutzereingaben. Der Prozess wird ausgeführt und dann wird PGPPASS wieder auf den alten Füllwert zurückgesetzt. Die Sicherheit besteht darin, dass alles im Speicher überschrieben wird. Die Passphrase wird niemals auf die Platte geschrieben.

7.2 Verwendung des -z Schalters

Der Kommandozeilenschalter dient der Bequemlichkeit einiger Benutzer und der Einbindung in Batch-Routinen. Unter MSDOS ist Ihre Kommandozeile auf maximal 128 Zeichen begrenzt. Eine gute Passphrase kann über 80 Zeichen lang sein und schränkt die Nützlichkeit des Verfahrens ein. Enthält sie ausserdem Leerzeichen, bekommen Sie nur das erste Wort bis zum ersten Leerzeichen unter, wenn Sie keine Anführungszeichen setzen. Viele gelangten zu der Erkenntnis, dass ihre "perfekte" Passphrase komplett nutzlos ist, wenn PGP nur das erste Wort daraus erkennt.

7.3 Passphrases in Batchdateien

Die beste Empfehlung, die man geben kann ist: Lassen sie es sein. Wenn die Batchdatei entdeckt wird, hat man Ihre Passphrase. Das Verfahren abzusichern ist ziemlich kompliziert. Sezten Sie in der Autoexec.BAT eine Dummy-Passphrase. Jetzt fordern Sie den Benutzer durch die Batchdatei dazu auf, die Passphrase einzugeben, setzen Sie die echte Passphrase, führen Sie PGP-Kommandos aus, überschreiben Sie die Passphrase und beenden Sie die Batchdatei. Stellen Sie immer sicher, dass die echte Passphrse überschrieben wird, bevor sie die Batch-Routine abschliessen. Bei Passphrases, die Leerzeichen enthalten, achten Sie auf die Anführungsstriche und testen Sie alles.

8.0 Copyright, Zahlen, Glossar und was sonst noch fehlt

Copyright des Originals: © 1995-97 by Randall T. Williams mailto:ac387@yfn.ysu.edu

Die Verbreitung ist frei, woimmer es nützlich erscheint, solange keine Gegenleistung gefordert wird, und dieser Hinweis erhalten bleibt.

8.1 Die richtig grossen und andere Zahlen

Hier soll deutlich werden, wie gross diese Zahlen tatsächlich sind. Es ist schwierig, mit ihnen zu arbeiten und es besteht dazu kaum ein Anlass, ausser dem Versuch die Massstäbe zu begreifen. Sie brauchen mehr als einen Taschenrechner, um in dieser Form zu arbeiten. Beachten Sie die Länge von 2^128. Das ist die Grössenordnung einer 128 Bit Zahl. Ein 512 Bit Modulus ist etwa viermal so lang.

1 million = 1.000.000
1 billion = 1.000.000.000
1 trillion = 1.000.000.000.000
3.15576E13 = 31.557.600.000.000
2^128 = 340.282.366.920.938.463.463.374.607.431.768.211.456
74.000^8 = 899.194.740.203.776.000.000.000.000.000.000.000.000
95^20 = 3.584.859.224.085.422.343.574.104.404.449.462.890.625
26^28 = 4.161.536.836.220.038.342.098.551.818.958.537.752.576

Das sind die log(x)-Werte, die in der FAQ verwendet wurden. Auch wenn Sie die Bedeutung von log(x) nicht verstehen, sollte es der Vereinfachung der Mathematik dienen.

log(2^128) = 38.53183945
log(3.16E13) = 13.49910397
log(74.000) = 4.86923172
log(50.000) = 4.69897004
log(25.000) = 4.397940009
log(10.000) = 4.0
log(95) = 1.977723605
log(26) = 1.414973348

8.2 Glossar

Hier sollen ein paar Dinge klargestellt werden, für den Fall, dass sie aus dem Zusammenhang nicht hervorgehen. Weitere Definitionen werden bei Bedarf aufgenommen.

Angreifer (engl.: Attacker)
Jeder, der sich Zugriff auf Ihre Passphrase verschaffen will. Es könnte Ihr kleiner Bruder oder die Schwester sein, Gattin, Freunde, ein Hacker aus der Nachbarschaft, Strafverfolgungsbehörden und viele andere.
Brute Force Angriff (dt. etwa: Brachialangriff)
Das Durchsuchen des gesamten Schlüsselraumes. Jede mögliche Kombination wird nach und nach ausprobiert. Zahlenschlösser mit drei Ziffern haben einen Schlüsselraum von 1.000 und können so überwunden werden (000, 001, 002... 999).
Schlüsselgrösse
Die tatsächliche Grösse des Schlüssels. IDEA benutzt eine Schlüsselgrösse von 128 Bits
Schlüsselraum (engl.: key space)
Die Anzahl möglicher Schlüssel. Die Berechnung des Schlüsselraumes kann kompliziert sein, wenn andere Angriffe als das Ausprobieren aller Möglichkeiten denkbar sind. IDEA hat einen Schlüsselraum von 2^128.
Pseudo-zufällig (engl.: pseudo random)
Eine mathematische Reihe oder andere wiederholbare Abfolge, die den Anschein der Zufälligkeit erweckt.
zufällig (engl.: Random)
Eine Reihe, die nur mit Hilfe von Aufzeichnungen reproduziert werden kann.
Suchraum (engl.: search space)
Das Ausmass der Suche, die zum Brechen eines Schlüssels nötig ist. Manchmal haben Schlüssel einen kleineren Suchraum, als es die Schlüsselgrösse vorgibt. Eine feste 40-stellige/130 Bit Zahl (Spielzeug-RSA) schafft einen grösseren Schlüsselraum als der 39-stellige Schlüssel von IDEA, kann aber mit Hilfe einer schnellen Faktorisierungsmethode in ein paar Minuten (oder weniger) ermittelt werden.

9.0 Text-Verweise

Es existieren weitere Bücher, die hier aufgenommen werden könnten, Statistiken und Werke zur Wahrscheinlichkeitsrechnung. Es kann auch sein, dass ich Referenzwerke verpasst habe. Wegen seiner enzyklopädischen Natur habe ich, anstelle einer langen Bibliographie, innerhalb des Dokumentes häufig auf [1] verwiesen.

[1] Bruce Schneier, Applied Cryptography. John Wiley & Sons, 1994
(erste Taschenbuchausgabe) (zweite Taschenbuchausgabe)
[1a] S. 144-5 und S. 190-1 S. 173-5 und S. 234
[1b] S. 141-3 S. 170-3
[1c] S. 190 (1.2 Bits Shannon) S. 234 (1.3 Bits Cover)
[1d] S. 212 S. 256
[1e] S. 347 Kapitel 15 S. 369 Kapitel 16
[2] The Random House Dictionary. Ballantine Books, 1980
Taschenbuch, etwa 3.8 cm dick mit "über 74.000 Einträgen".
[3] Nick Stam, Inside the Chips. PC Magazine Feb. 21, 1995
S. 190-199
[4] Grady Ward, Creating Passphrases From Shocking Nonsense
[5] The Oxford Dictionary of Quotations. ???
("über 40.000 Zitate" - aus einer Werbeanzeige)
[6] RFC1750 Randomness Recommendations For Security
Eine Quelle ist: http://www.tu-chemnitz.de/ftp-home/pub/documents/rfc/rfc1750.txt
[7] Randall T. Williams, A Simple Random Noise Source, July 01, 1995
Ein Posting in sci.crypt und alt.security.pgp, September und Oktober 1995
[8] Arnold Reinhold, Diceware (A Passphrase generation system)
http://world.std.com/~reinhold/diceware.html

Nürnberg, 03. März 1999
Michael Uplawski
Erzeugt in Arachnophilia zur Musik von Jim Croce