RSA- und PGP-Verschlüsselung sind einfach angreifbar, wenn benutzte Zufallszahlen vorhergesehen werden können. Gute Zufallszahlen sind schwierig zu erzeugen. Dual_EC_DRBG - ein standardisiertes Verfahren (NIST SP 800-90A) - wurde wohlmöglich von der NSA manipuliert.
Verfahren für E-Mail und WWW-Verschlüsselung verwenden Zufallszahlen, um immer wieder neue Schlüssel zu erstellen. Diese werden beispielsweise für jeden Website-Aufruf immer wieder neu erzeugt. Langlebige Schlüsselpaare - wie bei GnuPG / PGP zur Verschlüsselung von E-Mails oder Dateien - werden ebenfalls mit Zufallszahlen erstellt. Gelingt es, Zufallszahlen vorherzuberechnen können private Schlüssel geknackt und so die jeweilige Verschlüsselung gebrochen werden.
Sichere Zufallszahlen sind jedoch schwer zu erzeugen. Was ist überhaupt Zufall? Ist 0 ein zufälliges Bit? 1? Wie kommt guter Zufall überhaupt in den Computer? Das OpenChaos im Juli beschäftigt sich dabei mit diesen Fragen: Wie kann Zufall über analoge Schaltungen erzeugt werden? Welche Hardware gibt es? Wie lässt sich die Sicherheit algorithmischer Verfahren beweisen? Und was ging eigentlich bei Dual_EC_DRBG schief?