Գովազդ

տուն - Գիպսաստվարաթուղթ
Պատահական թվերի սենսոր: Ռուսները ստեղծել են «աշխարհում առաջին» կենսաբանական պատահական թվերի գեներատորը: Ինչպե՞ս է նա աշխատում: Ի՞նչ է անում «Անվտանգության օրենսգիրքը»:

Կան երեք սկզբունքորեն տարբեր տարբեր ճանապարհներստանալով պատահական թվեր՝ ֆիզիկական, աղյուսակային և ալգորիթմական:

Ենթադրվում է, որ ֆիզիկական պատահական թվերի գեներատոր ստեղծելու առաջին փորձը թվագրվում է մ.թ.ա. 3500 թվականին: և կապված է սեղանի խաղսենետ, հին եգիպտական ​​սոցիալական զվարճանք: Համաձայն խաղի կանոնների ժամանակակից վերակառուցումների՝ չորս հարթ ձողիկներ, որոնց մի կողմը սպիտակ էր, մյուսը՝ սև, օգտագործվել են յուրաքանչյուր խաղացողի վաստակած միավորների քանակը և այս խաղում քայլերի հերթականությունը որոշելու համար։ Միաժամանակ նետվում էին ձողիկներն ու կախված դուրս ընկած գույների համադրությունից, որոշվում էին խաղացողների համար լրացուցիչ հնարավորություններ։ 20-րդ դարի սկզբին։ պատահական թվերի հաջորդականությունը մոդելավորվել է ձեռքով` մետաղադրամ կամ զառ նետելով, դնելով Խաղաթղթեր, ռուլետկա, մուրճից գնդակներ հանելը և այլն։ Ժամանակակից ֆիզիկական (ապարատային) սենսորներն են հատուկ սարքեր, առաջացնելով պատահական թվեր՝ հիմնված բնական կամ արհեստական ​​ծագման պատահական աղմուկի փոխակերպման վրա (ջերմային աղմուկ, կրակոցի էֆեկտ վակուումային խողովակներում, ռադիոակտիվ քայքայում և այլն)։ Օրինակ՝ մեքենա ERNIE 4 (էլեկտրոնային պատահական թվերի ցուցիչ սարք),

  • 1 Երբեմն, թեև հազվադեպ, աղյուսակում նշված 0 1 ... 8 9 բաշխումը համարվում է ստանդարտ
  • 0.1 0.1 ... 0.1 0.1/ որն օգտագործվում է ամսական բրիտանական վիճակախաղում շահած թվերը որոշելու համար՝ որպես աղբյուր պատահական փոփոխականներօգտագործում է տրանզիստորների ջերմային աղմուկը. Պատահական թվերի հաջորդականության ստացման ֆիզիկական մեթոդն ունի առանձնահատկություններ, որոնք մինուսներ են մոդելավորման մոդելի համար: Դրանք ներառում են, առաջին հերթին, հատուկ միջոցների անհրաժեշտությունը՝ պատահական թվերի վերածված ազդանշանի աղբյուրի կայունությունն ապահովելու և ստացված պատահական թվերի հաջորդականությունը վերարտադրելու անհնարինությունը։

Պատահական թվերի աղյուսակները չունեն այս թերությունները: Եկեք բացատրենք, թե ինչ է նշանակում պատահական թվերի աղյուսակ: Ենթադրենք, որ իրականացրել ենք Նանկախ փորձեր, որոնց արդյունքում ստացվել են պատահական թվեր a, a 2, osdg. Այս թվերը գրելով (արտաքին տեսքի և ուղղանկյուն աղյուսակի տեսքով) կստացվի այն, ինչ կոչվում է պատահական թվերի աղյուսակ: Այն օգտագործվում է հետևյալ կերպ. Հաշվարկների ժամանակ մեզ կարող է անհրաժեշտ լինել կամ պատահական թվանշան կամ պատահական թիվ: Եթե ​​պատահական թիվ է պահանջվում, ապա այս աղյուսակից կարող ենք վերցնել ցանկացած թիվ։ Նույնը վերաբերում է ամբողջ թվի պատահական թվին. յուրաքանչյուր թվի համար կարող եք ընտրել ցանկացած թվանշան: Եթե ​​մեզ անհրաժեշտ է հաջորդ թվանշանների 0 k պատահական թիվը сс, և 2, ос/, և ենթադրենք, որ 8 = (Hoco^.-.o^. Այս դեպքում, պատահական թվանշանների «իդեալական» աղյուսակի դեպքում. , մենք կարող ենք նրանից թվանշաններ ընտրել պատահականորեն, հնարավոր է անընդմեջ, կարող եք օգտագործել ընտրության ցանկացած ալգորիթմ, որը կախված չէ աղյուսակի համարների արժեքներից, սկսել աղյուսակի ցանկացած վայրից, կարդալ ցանկացած ուղղությամբ:

Պատահական թվերի առաջին աղյուսակները ստացվել են ռուլետկաների միջոցով։ Նման աղյուսակները մի քանի անգամ տպագրվել են գրքի տեսքով։ Ամենահայտնի աղյուսակներից մեկը, որը հրապարակվել է 1927 թվականին, պարունակում էր ավելի քան 40,000 պատահական թվեր «պատահականորեն վերցված մարդահամարի հաշվետվություններից»:

Պատմական անդրադարձ

Լեոնարդ Թիփեթ (Լեոնարդ Հենրի Քալեբ Թիփեթ, 1902-1985) - անգլիացի վիճակագիր, Կ. Փիրսոնի և Ռ. Ֆիշերի ուսանող: 1965-1966 թթ - Թագավորական վիճակագրական ընկերության նախագահ: Ծայրահեղ արժեքների տեսության որոշ կարևոր արդյունքներ կապված են նրա անվան հետ, օրինակ՝ Ֆիշեր-Տիփեթի բաշխումը և Ֆիշեր-Տիփեթ-Գնեդենկոյի թեորեմը:

Հետագայում նախագծվեցին հատուկ սարքեր (մեքենաներ), որոնք մեխանիկորեն առաջացնում էին պատահական թվեր։ Առաջին նման մեքենան օգտագործվել է 1939 թվականին M. J. Kendall-ի և B. Babington-Smith-ի կողմից՝ 100 հազար պատահական թվանշան պարունակող աղյուսակներ ստեղծելու համար։ Ընկերությունը 1955թ RAND Corporationհրապարակել է հայտնի աղյուսակները, որոնք պարունակում են մեկ միլիոն պատահական թվանշաններ, որոնք ստացվել են այս տեսակի մեկ այլ մեքենայի կողմից: Գործնական օգտագործումՊատահական թվերի աղյուսակները ներկայումս սահմանափակված են, որպես կանոն, խնդիրներով, որոնցում օգտագործվում են պատահական ընտրության մեթոդներ

նմուշներ, օրինակ՝ սոցիոլոգիական ուսումնասիրություններում կամ տարբեր նպատակների համար կտոր արտադրանքի որակի վիճակագրական ընդունման հսկողություն իրականացնելիս:

Սա հետաքրքիր է

Ռուսաստանում գործում է ԳՕՍՏ 18321-73 (ST SEV 1934-79), որը սահմանում է նմուշում արտադրանքի միավորների ընտրության կանոններ՝ վիճակագրական ընդունման որակի հսկողություն իրականացնելիս, վերլուծության և կարգավորման վիճակագրական մեթոդներ։ տեխնոլոգիական գործընթացներարդյունաբերական և տեխնիկական նպատակների համար նախատեսված բոլոր տեսակի կտորների և սպառողական ապրանքների համար: Դրանում, մասնավորապես, ասվում է, որ նմուշի համար արտադրանքի միավորներ ընտրելիս «օգտագործվում են պատահական թվերի աղյուսակներ՝ համաձայն ST SEV 546-77»։

մի քանի անգամ դիմել; բոլոր թվերը հեշտ է վերարտադրել; իսկ թվերի մատակարարումը նման հաջորդականությամբ սահմանափակ է։ Այնուամենայնիվ, կեղծ պատահական թվերի հաջորդականությունն ակնհայտ առավելություն ունի աղյուսակի նկատմամբ. կան կեղծ պատահական թվերի հաշվարկման պարզ բանաձևեր, մինչդեռ յուրաքանչյուր թիվ ստանալու համար ծախսվում է ընդամենը 3-5 հրաման, և հաշվարկային ծրագիրը զբաղեցնում է ընդամենը մի քանի բջիջ: քշել.

Գոյություն ունեն բազմաթիվ ալգորիթմներ կեղծ պատահական թվերի հաջորդականությունների ստացման համար, որոնք կոչվում են կեղծ պատահական թվերի սենսորներ (գեներատորներ), որոշ մանրամասնությամբ նկարագրված են մասնագիտացված գրականության մեջ: Եկեք նշենք ամենահայտնի ալգորիթմներից մի քանիսը:

  • Tippett L. Պատահական նմուշառման թվեր: Լոնդոն: Քեմբրիջի համալսարանի հրատարակչություն, 1927 թ.
  • Տես՝ Knuth D. E. The Art of Programming. 3-րդ հրատ. M.: Williams, 2000. T. 2. Ch. 3. Պատահական թվեր.

19.09.2017, երեքշաբթի, 13:18, Մոսկվայի ժամանակով , Տեքստը՝ Վալերիա Շմիրովա

Continent ծածկագրային համալիրի մշակող Security Code ընկերությունը ստացել է կենսաբանական պատահական թվերի սենսորի արտոնագիր։ Սա հենց կենսաբանական սենսոր է, քանի որ պատահականությունը հիմնված է օգտատիրոջ արձագանքի վրա իրեն ցուցադրված պատկերին: Ընկերությունը վստահեցնում է, որ նման տեխնոլոգիաներ նախկինում չեն արտոնագրվել աշխարհում։

Արտոնագիր ստանալը

Security Code ընկերությունը ստացել է կենսաբանական պատահական թվերի սենսորային տեխնոլոգիայի արտոնագիր։ Ըստ մշակողների, տեխնոլոգիան ստեղծելիս օգտագործվել է «համակարգչի և մարդու միջոցով պատահական թվեր ստեղծելու խնդիրը լուծելու նոր մոտեցում»: Մշակումն արդեն օգտագործվում է մի շարք արտադրանքներում, այդ թվում՝ Continent-AP, Secret Net Studio, Continent TLS և Jinn, ինչպես նաև SCrypt ծածկագրային գրադարանում։

Ինչպես CNews-ին բացատրել են ընկերության ներկայացուցիչները, սենսորի վրա աշխատանքները շարունակվում են արդեն երեք տարի։ Այն բաղկացած է գիտական ​​մասից, իրականացման և փորձարարական մասից։ Ընկերության գիտական ​​մասի համար պատասխանատու են երեք հոգի, մշակմանը մասնակցել է ծրագրավորողների ամբողջ թիմը, իսկ փորձարկումներն ու փորձարկումներն իրականացրել է ամբողջ թիմը, որը կազմում է մի քանի հարյուր մարդ։

Տեխնոլոգիական հնարավորություններ

Նոր սենսորը կարող է ստեղծել պատահական հաջորդականություններ անձնական սարքերում. լրացուցիչ սարքեր կամ ապարատային հավելումներ չեն պահանջվում: Այն կարող է օգտագործվել տվյալների կոդավորման մեջ և ցանկացած տարածքում, որտեղ պատահական երկուական հաջորդականությունների կարիք կա: Ըստ մշակողների, դրա օգնությամբ գաղտնագրման բանալիները շատ ավելի արագ են ստեղծվում շարժական սարքեր. Այս հատկությունը կարող է օգտագործվել տվյալների գաղտնագրման կամ ստեղծման համար էլեկտրոնային ստորագրություն.

Ինչպես բացատրվեց Ալիսա Կորենևա«Անվտանգության կոդի» համակարգի վերլուծաբան, ընկերության սենսորը պատահական հաջորդականություններ է ստեղծում՝ հիմնված ԱՀ-ի կամ պլանշետի էկրանի պատկերի փոփոխության վրա օգտագործողի ձեռքի արձագանքի արագության և ճշգրտության վրա: Մուտքագրման համար օգտագործվում է մկնիկ կամ սենսորային էկրան: Այն կարծես այսպիսին է՝ շրջանակները քաոսային կերպով շարժվում են էկրանով, դրանց որոշ պարամետրեր փոխվում են ժամանակի ընթացքում: Ժամանակի որոշ կետերում օգտագործողը արձագանքում է պատկերի փոփոխություններին: Հաշվի առնելով նրա շարժիչ հմտությունների առանձնահատկությունները՝ դա արտացոլվում է բիթերի պատահական զանգվածում։

Դուք կարող եք ստեղծել պատահական թվերի հաջորդականություն՝ հիմնված մարդու ինքնաբուխ ռեակցիաների վրա

Կրիպտոգրաֆիայից դուրս սենսորը կարող է օգտագործվել պատահական թվեր ստեղծելու համար Համակարգչային խաղերկամ ընտրել մրցույթի հաղթողներին:

Գիտական ​​նորույթ

Ինչպես CNews-ին բացատրեցին ընկերությունից, շատերը հայտնի մեթոդներՊատահական թվերի սենսորների կառուցվածքները նույնպես ստում են ֆիզիկական օրենքներև երևույթներ կամ դետերմինիստական ​​ալգորիթմներ։ Հաջորդականությունները կարող են ստեղծվել համակարգչի միջոցով. այս դեպքում համակարգչի որոշ մասերի անկայունությունը և ապարատային միջամտության անորոշությունը վերցված են որպես պատահականության հիմք:

Անվտանգության կոդի տեխնոլոգիայի նորույթը կայանում է նրանում, որ պատահականության աղբյուրը մարդու արձագանքն է փոփոխվող պատկերին, որը ցուցադրվում է սարքի էկրանին: Այդ իսկ պատճառով գյուտի անվանումը պարունակում է «կենսաբանական» բառը։ Ընկերությունը հայտնում է, որ ո՛չ ինքը, ո՛չ «Ռոսպատենտը» տեխնոլոգիայի արտոնագրված անալոգներ չեն գտել Ռուսաստանում կամ աշխարհում։ Այնուամենայնիվ, ընդհանուր առմամբ, նման տեխնիկան հայտնի է. օրինակ, հաջորդականությունը կարող է ստեղծվել օգտատիրոջ գործողությունների հիման վրա, ինչպիսիք են մկնիկի կտտոցները կամ շարժումները կամ ստեղնաշարի վրա սեղմելը:

Կորենևայի խոսքով՝ մշակողների թիմը վերլուծել է տարբեր ճանապարհներպատահական հաջորդականությունների ստեղծում: Ինչպես պարզվեց, շատ դեպքերում չկան գեներացիայի կատարողականի, կամ գեներացվող հաջորդականությունների վիճակագրական հատկությունների կամ երկուսն էլ ողջամիտ գնահատականներ: Դա պայմանավորված է արդեն իսկ հորինված տեխնոլոգիան արդարացնելու դժվարությամբ։ Անվտանգության օրենսգիրքը պնդում է, որ իր հետազոտությունը տվել է գեներացման արագության ողջամիտ գնահատականներ, կարողացել է հիմնավորել լավ հավանականական բնութագրերը և վիճակագրական հատկությունները, և գնահատել է մարդկային գործողությունների նպաստած էնտրոպիան:

Ապրանքներ, որոնք օգտագործում են տեխնոլոգիա

«Continent»-ը ապարատային և ծրագրային համալիր է, որը նախատեսված է տվյալների կոդավորման համար։ Օգտագործվում է Ռուսաստանի պետական ​​հատվածում, օրինակ, գանձապետարանում: Բաղկացած է firewall-ից և VPN ստեղծելու գործիքներից: Այն ստեղծվել է NIP Informzashita ընկերության կողմից, իսկ այժմ մշակվում է Security Code ՍՊԸ-ի կողմից:

Մասնավորապես, «Continent» մուտքի սերվերը և «Continent-AP» տեղեկատվական կրիպտոգրաֆիկ պաշտպանության համակարգը մոդուլ են ԳՕՍՏ ալգորիթմների միջոցով անվտանգ հեռահար մուտքի համար, իսկ «Continent TLS VPN»-ը վեբ հավելվածների անվտանգ հեռահար մուտք ապահովելու համակարգ է նաև ԳՕՍՏ-ի միջոցով: կոդավորման ալգորիթմներ.

Secret Net Studio-ն է համապարփակ լուծումպաշտպանել աշխատատեղերը և սերվերները տվյալների, հավելվածի, ցանցի մակարդակում, օպերացիոն համակարգև ծայրամասային սարքավորումներ, որոնք նույնպես մշակում են «Անվտանգության օրենսգիրք»: Jinn-Client-ը նախատեսված է գաղտնագրային տեղեկատվության պաշտպանության համար՝ էլեկտրոնային ստորագրություն ստեղծելու և փաստաթղթերի վստահելի վիզուալիզացիայի համար, իսկ Jinn-Server-ը ծրագրային և ապարատային համալիր է՝ օրինականորեն նշանակալի էլեկտրոնային փաստաթղթերի կառավարման համակարգեր կառուցելու համար:

SCrypt կրիպտոգրաֆիկ գրադարանը, որն օգտագործում է նաև նոր սենսորը, մշակվել է Security Code-ի կողմից՝ տարբեր ապրանքներում գաղտնագրման ալգորիթմների կիրառումը հեշտացնելու համար: Սա մեկ ծրագրի կոդ է, որը ստուգվել է սխալների համար: Գրադարանն աջակցում է գաղտնագրային հեշինգ, էլեկտրոնային ստորագրություն և կոդավորման ալգորիթմներ:

Ի՞նչ է անում «Անվտանգության օրենսգիրքը»:

"Անվտանգության կոդ" - Ռուսական ընկերություն, որը մշակում է ծրագրային ապահովում և սարքավորում։ Այն հիմնադրվել է 2008 թվականին: Արտադրանքի շրջանակը տեղեկատվական համակարգերի պաշտպանությունն է և դրանց համապատասխանեցումը միջազգային և արդյունաբերական չափանիշներին, ներառյալ գաղտնի տեղեկատվության, այդ թվում՝ պետական ​​գաղտնիքի պաշտպանությունը: «Security Code»-ն ունի ինը լիցենզիա Դաշնային ծառայությունՌուսաստանի տեխնիկական և արտահանման վերահսկողության (FSTEC), Ռուսաստանի Անվտանգության դաշնային ծառայության (ԱԴԾ) և պաշտպանության նախարարության համար:

Ընկերության աշխատակազմը բաղկացած է մոտ 300 մասնագետներից, որոնք վաճառվում են 900 լիազորված գործընկերների կողմից Ռուսաստանի բոլոր մարզերում և ԱՊՀ երկրներում: Հաճախորդների բազա«Անվտանգության օրենսգիրքը» ներառում է շուրջ 32 հազար պետական ​​և առևտրային կազմակերպություններ։

Դետերմինիստական ​​PRNG-ներ

Ոչ մի դետերմինիստական ​​ալգորիթմ չի կարող լիովին պատահական թվեր առաջացնել, այն կարող է միայն մոտավորել պատահական թվերի որոշ հատկություններ: Ինչպես ասաց Ջոն ֆոն Նոյմանը. Ամեն ոք, ով թուլություն ունի պատահական թվեր ստանալու թվաբանական մեթոդների նկատմամբ, ամեն կասկածից վեր է մեղավոր».

Սահմանափակ ռեսուրսներով ցանկացած PRNG վաղ թե ուշ անցնում է ցիկլերով. այն սկսում է կրկնել թվերի նույն հաջորդականությունը: PRNG ցիկլերի երկարությունը կախված է հենց գեներատորից և միջինը կազմում է մոտ 2n/2, որտեղ n-ը ներքին վիճակի չափն է բիթերով, չնայած գծային համահունչ և LFSR գեներատորներն ունեն 2n կարգի առավելագույն ցիկլեր: Եթե ​​PRNG-ը կարող է համընկնել ցիկլերի, որոնք չափազանց կարճ են, PRNG-ը դառնում է կանխատեսելի և անօգտագործելի:

Պարզ թվաբանական գեներատորների մեծ մասը, չնայած շատ արագ, տառապում են բազմաթիվ լուրջ թերություններից.

  • Ժամանակահատվածը/ժամկետները չափազանց կարճ են:
  • Հետևողական արժեքները անկախ չեն:
  • Որոշ բիթեր «պակաս պատահական» են, քան մյուսները:
  • Անհավասար միաչափ բաշխում:
  • Հետադարձելիություն.

Մասնավորապես, mainframe ալգորիթմը շատ վատ է ստացվել, ինչը կասկածներ է առաջացրել այս ալգորիթմ օգտագործող բազմաթիվ հետազոտությունների արդյունքների վավերականության վերաբերյալ:

PRNG էնտրոպիայի աղբյուրով կամ RNG

Ինչպես պատահական թվերի հեշտությամբ կրկնվող հաջորդականություններ ստեղծելու անհրաժեշտություն կա, այնպես էլ բացարձակ անկանխատեսելի կամ պարզապես լրիվ պատահական թվեր ստեղծելու անհրաժեշտություն կա: Նման գեներատորները կոչվում են պատահական թվերի գեներատորներ(RNG - անգլերեն) պատահական թվերի գեներատոր, RNG) Քանի որ նման գեներատորներն առավել հաճախ օգտագործվում են գաղտնագրման համար եզակի սիմետրիկ և ասիմետրիկ բանալիներ ստեղծելու համար, դրանք առավել հաճախ կառուցված են գաղտնագրման PRNG-ի և գաղտնագրման համակցությունից: արտաքին աղբյուրէնտրոպիա (և հենց այս համակցությունն է, որն այժմ սովորաբար հասկացվում է որպես RNG):

Չիպերի գրեթե բոլոր խոշոր արտադրողները ապարատային RNG-ներ են մատակարարում էնտրոպիայի տարբեր աղբյուրներով՝ օգտագործելով տարբեր մեթոդներմաքրել դրանք անխուսափելի կանխատեսելիությունից: Սակայն այս պահին բոլոր առկա միկրոչիպերի կողմից պատահական թվերի հավաքագրման արագությունը (վայրկյանում մի քանի հազար բիթ) չի համապատասխանում ժամանակակից պրոցեսորների արագությանը։

Անհատական ​​համակարգիչներում RNG ծրագրային ապահովման հեղինակներն օգտագործում են էնտրոպիայի շատ ավելի արագ աղբյուրներ, ինչպիսիք են ձայնային քարտի աղմուկը կամ պրոցեսորի ժամացույցի ցիկլի հաշվիչը: Մինչև ժամացույցի հաշվիչի արժեքները կարդալը հնարավոր դարձավ, էնտրոպիայի հավաքումը RNG-ի ամենախոցելի կետն էր: Այս խնդիրը դեռ լիովին լուծված չէ շատ սարքերում (օրինակ՝ խելացի քարտերում), որոնք, հետևաբար, մնում են խոցելի: Շատ RNG-ներ դեռ օգտագործում են էնտրոպիայի հավաքման ավանդական (հնացած) մեթոդներ, ինչպիսիք են օգտագործողի ռեակցիաների չափումը (մկնիկի շարժումը և այլն), ինչպես, օրինակ, կամ թելերի միջև փոխազդեցությունը, ինչպես Java-ում անվտանգ պատահական:

RNG և էնտրոպիայի աղբյուրների օրինակներ

RNG-ների մի քանի օրինակներ իրենց էնտրոպիայի աղբյուրներով և գեներատորներով.

Էնտրոպիայի աղբյուրը PRNG Առավելությունները Թերություններ
/dev/random Linux-ում CPU ժամացույցի հաշվիչը, սակայն հավաքվում է միայն ապարատային ընդհատումների ժամանակ LFSR՝ ելքային հաշման միջոցովԱյն «տաքանում է» շատ երկար ժամանակ, կարող է երկար ժամանակ «խրվել» կամ աշխատում է ինչպես PRNG ( /dev/urandom)
ԱյծեղջյուրԲրյուս Շնայերի կողմից Ավանդական (հնացած) մեթոդներ AES-256 ևՃկուն կրիպտո-դիմացկուն դիզայն «Տաքանալու» համար երկար ժամանակ է պահանջվում, շատ փոքր ներքին վիճակ, չափազանց շատ է կախված ընտրված ալգորիթմների գաղտնագրային ուժից, դանդաղ, կիրառելի է բացառապես բանալիների արտադրության համար:
Լեոնիդ Յուրիևի գեներատոր Ձայնային քարտի աղմուկը ? Ամենայն հավանականությամբ էնտրոպիայի լավ և արագ աղբյուր Ոչ մի անկախ, հայտնի կրիպտո-ուժեղ PRNG, հասանելի բացառապես Windows-ի տեսքով
Microsoft-ը Ներկառուցված Windows-ում, չի խրվում Փոքր ներքին վիճակ, հեշտ կանխատեսելի
Հաղորդակցություն թելերի միջև Java-ում այլ ընտրություն դեռ չկա, կա մեծ ներքին վիճակ Դանդաղ էնտրոպիայի հավաքածու
Քաոս Ռուպտորի կողմից Պրոցեսորային ժամացույցի հաշվիչ, անընդհատ հավաքված 4096-բիթանոց ներքին վիճակի հաշում՝ հիմնված Marsaglia գեներատորի ոչ գծային տարբերակի վրա Մինչև բոլորից ամենաարագը՝ մեծ ներքին վիճակը, «կխրվի»
RRAND-ը Ruptor-ից Պրոցեսորի ցիկլի հաշվիչ Ներքին վիճակի գաղտնագրում հոսքի ծածկագրովՇատ արագ, կամայական չափի ներքին վիճակ՝ ընտրելու համար, ոչ մի «խրված»

PRNG ծածկագրության մեջ

PRNG-ի տեսակ են PRBG-ները՝ կեղծ պատահական բիթերի գեներատորներ, ինչպես նաև տարբեր հոսքային ծածկագրեր: PRNG-ները, ինչպես հոսքային ծածկագրերը, բաղկացած են ներքին վիճակից (սովորաբար չափը տատանվում է 16 բիթից մինչև մի քանի մեգաբայթ), ներքին վիճակը ստեղնով կամ ստեղնով սկզբնավորելու գործառույթից։ սերմ(անգլերեն) սերմ), ներքին վիճակի թարմացման գործառույթները և ելքային գործառույթները: PRNG-ները բաժանվում են պարզ թվաբանական, կոտրված գաղտնագրային և կրիպտոգրաֆիկ ուժեղ: Նրանց ընդհանուր նպատակն է ստեղծել թվերի հաջորդականություն, որոնք չեն կարող տարբերվել պատահականից հաշվողական մեթոդներով:

Թեև շատ ուժեղ PRNG-ներ կամ հոսքային ծածկագրեր առաջարկում են շատ ավելի «պատահական» թվեր, նման գեներատորները շատ ավելի դանդաղ են, քան սովորական թվաբանական գեներատորները և կարող են հարմար չլինել ցանկացած տեսակի հետազոտության համար, որը պահանջում է, որ պրոցեսորն ազատ լինի ավելի օգտակար հաշվարկների համար:

Ռազմական նպատակներով և դաշտային պայմաններում չեն օգտագործվում միայն գաղտնի սինխրոն գաղտնագրային ուժեղ PRNG-ներ (հոսքային ծածկագրեր): Հայտնի ծպտյալ ուժեղ PRNG-ների օրինակներն են՝ ISAAC, SEAL, Snow, Bloom, Bloom և Shub-ի շատ դանդաղ տեսական ալգորիթմը, ինչպես նաև ելքային ֆունկցիայի փոխարեն կրիպտոգրաֆիկ հեշ ֆունկցիաներով կամ ուժեղ բլոկային ծածկագրերով հաշվիչներ:

Սարքավորումներ PRNG

Բացի ժառանգությունից, հայտնի LFSR գեներատորները, որոնք լայնորեն օգտագործվում էին որպես ապարատային PRNG-ներ 20-րդ դարում, ցավոք, շատ քիչ բան է հայտնի ժամանակակից ապարատային PRNG-ների (հոսքի ծածկագրերի) մասին, քանի որ դրանց մեծ մասը մշակվել են ռազմական նպատակներով և գաղտնի են պահվում։ . Գրեթե բոլոր առկա առևտրային ապարատային PRNG-ները արտոնագրված են և նույնպես գաղտնի են պահվում: Սարքավորումների PRNG-ները սահմանափակված են սպառված հիշողության խիստ պահանջներով (առավել հաճախ արգելվում է հիշողության օգտագործումը), արագությամբ (1-2 ժամացույցի ցիկլ) և տարածքով (մի քանի հարյուր FPGA կամ

Լավ ապարատային PRNG-ների բացակայության պատճառով արտադրողները ստիպված են օգտագործել ձեռքի տակ հասանելի շատ ավելի դանդաղ, բայց հայտնի բլոկային ծածկագրերը (Computer Review No. 29 (2003)

  • Յուրի Լիֆշից. Դասընթաց «Գաղտնագրության ժամանակակից հիմնախնդիրները» Դասախոսություն 9. Կեղծ պատահականության գեներատորներ
  • Լ.Բարաշ. AKS ալգորիթմ՝ թվերի նախնականության ստուգման և կեղծ պատահական թվերի գեներատորի հաստատունների որոնման համար
  • Ժելնիկով Վլադիմիր. Թվերի կեղծ պատահական հաջորդականություններ // Գաղտնագրություն պապիրուսից մինչև համակարգիչ Մ.: ABF, 1996:
  • random.org (անգլերեն) - պատահական թվեր ստեղծելու առցանց ծառայություն
  • Ծպտյալ պատահական թվեր
  • Պատահական թվերի ստեղծման տեսություն և պրակտիկա
  • Զվի Գուտերման, Բենի Պինկաս, Ցախի Ռեյնման։ Linux պատահական թվերի գեներատորի վերլուծություն
  • Պատահական և կեղծ պատահական թվերի գեներատորների վիճակագրական թեստային հավաքածու՝ ծածկագրային հավելվածների համար NIST SP 800-22
  • Դետերմինիստական ​​PRNG-ներ

    Ոչ մի դետերմինիստական ​​ալգորիթմ չի կարող լիովին պատահական թվեր առաջացնել, այն կարող է միայն մոտավորել պատահական թվերի որոշ հատկություններ: Ինչպես ասաց Ջոն ֆոն Նոյմանը. Ամեն ոք, ով թուլություն ունի պատահական թվեր ստանալու թվաբանական մեթոդների նկատմամբ, ամեն կասկածից վեր է մեղավոր».

    Սահմանափակ ռեսուրսներով ցանկացած PRNG վաղ թե ուշ անցնում է ցիկլերով. այն սկսում է կրկնել թվերի նույն հաջորդականությունը: PRNG ցիկլերի երկարությունը կախված է հենց գեներատորից և միջինը կազմում է մոտ 2n/2, որտեղ n-ը ներքին վիճակի չափն է բիթերով, չնայած գծային համահունչ և LFSR գեներատորներն ունեն 2n կարգի առավելագույն ցիկլեր: Եթե ​​PRNG-ը կարող է համընկնել ցիկլերի, որոնք չափազանց կարճ են, PRNG-ը դառնում է կանխատեսելի և անօգտագործելի:

    Պարզ թվաբանական գեներատորների մեծ մասը, չնայած շատ արագ, տառապում են բազմաթիվ լուրջ թերություններից.

    • Ժամանակահատվածը/ժամկետները չափազանց կարճ են:
    • Հետևողական արժեքները անկախ չեն:
    • Որոշ բիթեր «պակաս պատահական» են, քան մյուսները:
    • Անհավասար միաչափ բաշխում:
    • Հետադարձելիություն.

    Մասնավորապես, mainframe ալգորիթմը շատ վատ է ստացվել, ինչը կասկածներ է առաջացրել այս ալգորիթմ օգտագործող բազմաթիվ հետազոտությունների արդյունքների վավերականության վերաբերյալ:

    PRNG էնտրոպիայի աղբյուրով կամ RNG

    Ինչպես պատահական թվերի հեշտությամբ կրկնվող հաջորդականություններ ստեղծելու անհրաժեշտություն կա, այնպես էլ բացարձակ անկանխատեսելի կամ պարզապես լրիվ պատահական թվեր ստեղծելու անհրաժեշտություն կա: Նման գեներատորները կոչվում են պատահական թվերի գեներատորներ(RNG - անգլերեն) պատահական թվերի գեներատոր, RNG) Քանի որ նման գեներատորներն առավել հաճախ օգտագործվում են գաղտնագրման համար եզակի սիմետրիկ և ասիմետրիկ բանալիներ ստեղծելու համար, դրանք առավել հաճախ կառուցված են գաղտնագրորեն ուժեղ PRNG-ի և էնտրոպիայի արտաքին աղբյուրի համակցությունից (և հենց այս համակցությունն է, որն այժմ սովորաբար ընկալվում է որպես RNG):

    Չիպերի գրեթե բոլոր խոշոր արտադրողները ապարատային RNG-ներ են մատակարարում էնտրոպիայի տարբեր աղբյուրներով՝ օգտագործելով տարբեր մեթոդներ՝ դրանք անխուսափելի կանխատեսելիությունից մաքրելու համար: Սակայն այս պահին բոլոր առկա միկրոչիպերի կողմից պատահական թվերի հավաքագրման արագությունը (վայրկյանում մի քանի հազար բիթ) չի համապատասխանում ժամանակակից պրոցեսորների արագությանը։

    Անհատական ​​համակարգիչներում RNG ծրագրային ապահովման հեղինակներն օգտագործում են էնտրոպիայի շատ ավելի արագ աղբյուրներ, ինչպիսիք են ձայնային քարտի աղմուկը կամ պրոցեսորի ժամացույցի ցիկլի հաշվիչը: Մինչև ժամացույցի հաշվիչի արժեքները կարդալը հնարավոր դարձավ, էնտրոպիայի հավաքումը RNG-ի ամենախոցելի կետն էր: Այս խնդիրը դեռ լիովին լուծված չէ շատ սարքերում (օրինակ՝ խելացի քարտերում), որոնք, հետևաբար, մնում են խոցելի: Շատ RNG-ներ դեռ օգտագործում են էնտրոպիայի հավաքման ավանդական (հնացած) մեթոդներ, ինչպիսիք են օգտագործողի ռեակցիաների չափումը (մկնիկի շարժումը և այլն), ինչպես, օրինակ, կամ թելերի միջև փոխազդեցությունը, ինչպես Java-ում անվտանգ պատահական:

    RNG և էնտրոպիայի աղբյուրների օրինակներ

    RNG-ների մի քանի օրինակներ իրենց էնտրոպիայի աղբյուրներով և գեներատորներով.

    Էնտրոպիայի աղբյուրը PRNG Առավելությունները Թերություններ
    /dev/random Linux-ում CPU ժամացույցի հաշվիչը, սակայն հավաքվում է միայն ապարատային ընդհատումների ժամանակ LFSR՝ ելքային հաշման միջոցովԱյն «տաքանում է» շատ երկար ժամանակ, կարող է երկար ժամանակ «խրվել» կամ աշխատում է ինչպես PRNG ( /dev/urandom)
    ԱյծեղջյուրԲրյուս Շնայերի կողմից Ավանդական (հնացած) մեթոդներ AES-256 ևՃկուն կրիպտո-դիմացկուն դիզայն «Տաքանալու» համար երկար ժամանակ է պահանջվում, շատ փոքր ներքին վիճակ, չափազանց շատ է կախված ընտրված ալգորիթմների գաղտնագրային ուժից, դանդաղ, կիրառելի է բացառապես բանալիների արտադրության համար:
    Լեոնիդ Յուրիևի գեներատոր Ձայնային քարտի աղմուկը ? Ամենայն հավանականությամբ էնտրոպիայի լավ և արագ աղբյուր Ոչ մի անկախ, հայտնի կրիպտո-ուժեղ PRNG, հասանելի բացառապես Windows-ի տեսքով
    Microsoft-ը Ներկառուցված Windows-ում, չի խրվում Փոքր ներքին վիճակ, հեշտ կանխատեսելի
    Հաղորդակցություն թելերի միջև Java-ում այլ ընտրություն դեռ չկա, կա մեծ ներքին վիճակ Դանդաղ էնտրոպիայի հավաքածու
    Քաոս Ռուպտորի կողմից Պրոցեսորային ժամացույցի հաշվիչ, անընդհատ հավաքված 4096-բիթանոց ներքին վիճակի հաշում՝ հիմնված Marsaglia գեներատորի ոչ գծային տարբերակի վրա Մինչև բոլորից ամենաարագը՝ մեծ ներքին վիճակը, «կխրվի»
    RRAND-ը Ruptor-ից Պրոցեսորի ցիկլի հաշվիչ Ներքին վիճակի գաղտնագրում հոսքի ծածկագրովՇատ արագ, կամայական չափի ներքին վիճակ՝ ընտրելու համար, ոչ մի «խրված»

    PRNG ծածկագրության մեջ

    PRNG-ի տեսակ են PRBG-ները՝ կեղծ պատահական բիթերի գեներատորներ, ինչպես նաև տարբեր հոսքային ծածկագրեր: PRNG-ները, ինչպես հոսքային ծածկագրերը, բաղկացած են ներքին վիճակից (սովորաբար չափը տատանվում է 16 բիթից մինչև մի քանի մեգաբայթ), ներքին վիճակը ստեղնով կամ ստեղնով սկզբնավորելու գործառույթից։ սերմ(անգլերեն) սերմ), ներքին վիճակի թարմացման գործառույթները և ելքային գործառույթները: PRNG-ները բաժանվում են պարզ թվաբանական, կոտրված գաղտնագրային և կրիպտոգրաֆիկ ուժեղ: Նրանց ընդհանուր նպատակն է ստեղծել թվերի հաջորդականություն, որոնք չեն կարող տարբերվել պատահականից հաշվողական մեթոդներով:

    Թեև շատ ուժեղ PRNG-ներ կամ հոսքային ծածկագրեր առաջարկում են շատ ավելի «պատահական» թվեր, նման գեներատորները շատ ավելի դանդաղ են, քան սովորական թվաբանական գեներատորները և կարող են հարմար չլինել ցանկացած տեսակի հետազոտության համար, որը պահանջում է, որ պրոցեսորն ազատ լինի ավելի օգտակար հաշվարկների համար:

    Ռազմական նպատակներով և դաշտային պայմաններում չեն օգտագործվում միայն գաղտնի սինխրոն գաղտնագրային ուժեղ PRNG-ներ (հոսքային ծածկագրեր): Հայտնի ծպտյալ ուժեղ PRNG-ների օրինակներն են՝ ISAAC, SEAL, Snow, Bloom, Bloom և Shub-ի շատ դանդաղ տեսական ալգորիթմը, ինչպես նաև ելքային ֆունկցիայի փոխարեն կրիպտոգրաֆիկ հեշ ֆունկցիաներով կամ ուժեղ բլոկային ծածկագրերով հաշվիչներ:

    Սարքավորումներ PRNG

    Բացի ժառանգությունից, հայտնի LFSR գեներատորները, որոնք լայնորեն օգտագործվում էին որպես ապարատային PRNG-ներ 20-րդ դարում, ցավոք, շատ քիչ բան է հայտնի ժամանակակից ապարատային PRNG-ների (հոսքի ծածկագրերի) մասին, քանի որ դրանց մեծ մասը մշակվել են ռազմական նպատակներով և գաղտնի են պահվում։ . Գրեթե բոլոր առկա առևտրային ապարատային PRNG-ները արտոնագրված են և նույնպես գաղտնի են պահվում: Սարքավորումների PRNG-ները սահմանափակված են սպառված հիշողության խիստ պահանջներով (առավել հաճախ արգելվում է հիշողության օգտագործումը), արագությամբ (1-2 ժամացույցի ցիկլ) և տարածքով (մի քանի հարյուր FPGA կամ

    Լավ ապարատային PRNG-ների բացակայության պատճառով արտադրողները ստիպված են օգտագործել ձեռքի տակ հասանելի շատ ավելի դանդաղ, բայց հայտնի բլոկային ծածկագրերը (Computer Review No. 29 (2003)

  • Յուրի Լիֆշից. Դասընթաց «Գաղտնագրության ժամանակակից հիմնախնդիրները» Դասախոսություն 9. Կեղծ պատահականության գեներատորներ
  • Լ.Բարաշ. AKS ալգորիթմ՝ թվերի նախնականության ստուգման և կեղծ պատահական թվերի գեներատորի հաստատունների որոնման համար
  • Ժելնիկով Վլադիմիր. Թվերի կեղծ պատահական հաջորդականություններ // Գաղտնագրություն պապիրուսից մինչև համակարգիչ Մ.: ABF, 1996:
  • random.org (անգլերեն) - պատահական թվեր ստեղծելու առցանց ծառայություն
  • Ծպտյալ պատահական թվեր
  • Պատահական թվերի ստեղծման տեսություն և պրակտիկա
  • Զվի Գուտերման, Բենի Պինկաս, Ցախի Ռեյնման։ Linux պատահական թվերի գեներատորի վերլուծություն
  • Պատահական և կեղծ պատահական թվերի գեներատորների վիճակագրական թեստային հավաքածու՝ ծածկագրային հավելվածների համար NIST SP 800-22
  • Գրեթե բոլոր համակարգիչների ծրագրային ապահովումն ունի ներկառուցված ֆունկցիա՝ կեղծ պատահական քվազիհամաչափ բաշխված թվերի հաջորդականություն ստեղծելու համար: Այնուամենայնիվ, վիճակագրական մոդելավորման համար ավելացված պահանջները դրվում են պատահական թվերի առաջացման վրա: Նման մոդելավորման արդյունքների որակն ուղղակիորեն կախված է համաչափ բաշխված պատահական թվերի գեներատորի որակից, քանի որ. այս թվերը նաև աղբյուրներ են (սկզբնական տվյալներ)՝ տվյալ բաշխման օրենքով այլ պատահական փոփոխականներ ստանալու համար։

    Ցավոք, իդեալական գեներատորներ գոյություն չունեն, և դրանց հայտնի հատկությունների ցանկը համալրվում է թերությունների ցանկով: Սա հանգեցնում է համակարգչային փորձարկումներում վատ գեներատոր օգտագործելու ռիսկին: Ուստի համակարգչային փորձարկում կատարելուց առաջ անհրաժեշտ է կամ գնահատել համակարգչում ներկառուցված պատահական թվերի ստեղծման ֆունկցիայի որակը, կամ ընտրել պատահական թվերի ստեղծման համապատասխան ալգորիթմ։

    Հաշվարկային ֆիզիկայում օգտագործելու համար գեներատորը պետք է ունենա հետևյալ հատկությունները.

      Հաշվարկային արդյունավետությունը հաջորդ ցիկլի համար հնարավոր ամենակարճ հաշվարկի ժամանակն է և գեներատորը գործարկելու համար նախատեսված հիշողության քանակը:

      Մեծ երկարությամբ L թվերի պատահական հաջորդականություն: Այս ժամանակահատվածը պետք է ներառի առնվազն վիճակագրական փորձի համար անհրաժեշտ պատահական թվերի ամբողջությունը: Բացի այդ, նույնիսկ L-ի ավարտին մոտենալը վտանգ է ներկայացնում, որը կարող է հանգեցնել վիճակագրական փորձի ոչ ճիշտ արդյունքների։

    Կեղծ պատահական հաջորդականության բավարար երկարության չափանիշն ընտրված է հետևյալ նկատառումներից. Մոնտե Կառլոյի մեթոդը բաղկացած է մոդելավորված համակարգի ելքային պարամետրերի կրկնվող հաշվարկներից՝ մուտքային պարամետրերի ազդեցության տակ, որոնք տատանվում են տվյալ բաշխման օրենքներով: Մեթոդի իրականացման հիմքը պատահական թվերի ստեղծումն է համազգեստբաշխում այն ​​միջակայքում, որտեղից ձևավորվում են պատահական թվեր՝ տրված բաշխման օրենքներով։ Այնուհետև, մոդելավորված իրադարձության հավանականությունը հաշվարկվում է որպես հաջող ելքով մոդելային փորձերի կրկնությունների թվի հարաբերակցությունը մոդելի տվյալ սկզբնական պայմաններում (պարամետրերի) պայմաններում փորձերի ընդհանուր կրկնությունների թվին:

    Այս հավանականության հուսալի, վիճակագրական իմաստով հաշվարկի համար փորձի կրկնությունների քանակը կարելի է գնահատել՝ օգտագործելով բանաձևը.

    Որտեղ
    - նորմալ բաշխման ֆունկցիայի հակառակ ֆունկցիան, - վստահության սխալի հավանականությունը Հավանականության չափումներ.

    Հետեւաբար, որպեսզի սխալը չանցնի վստահության միջակայքից վստահության հավանականությամբ, օրինակ =0.95 անհրաժեշտ է, որ փորձի կրկնությունների թիվը լինի ոչ պակաս, քան.

    (2.2)

    Օրինակ, 10% սխալի համար ( =0.1) մենք ստանում ենք
    և 3% սխալի համար ( =0.03) մենք արդեն ստանում ենք
    .

    Մոդելի այլ սկզբնական պայմանների համար փորձերի կրկնությունների նոր շարք պետք է իրականացվի այլ կեղծ պատահական հաջորդականությամբ: Հետևաբար, կամ կեղծ պատահական հաջորդականության ստեղծման ֆունկցիան պետք է ունենա պարամետր, որը փոխում է այն (օրինակ՝ R 0 ), կամ դրա երկարությունը պետք է լինի առնվազն.

    Որտեղ Կ - սկզբնական պայմանների քանակը (կետերը կորի վրա, որը որոշվում է Մոնտե Կառլոյի մեթոդով), Ն - տվյալ սկզբնական պայմաններում մոդելային փորձի կրկնությունների քանակը, Լ - կեղծ պատահական հաջորդականության երկարությունը:

    Այնուհետև յուրաքանչյուր շարք Ն Յուրաքանչյուր փորձի կրկնությունները կիրականացվեն կեղծ պատահական հաջորդականության իր հատվածի վրա:

      Վերարտադրելիություն. 0 . Ինչպես նշվեց վերևում, ցանկալի է ունենալ այնպիսի պարամետր, որը փոխում է կեղծ պատահական թվերի առաջացումը: Սովորաբար սա Ռ 0 չի փչացրել պատահական թվերի գեներատորի որակը (այսինքն՝ վիճակագրական պարամետրերը):

      Լավ վիճակագրական հատկություններ. Սա ամենաշատն է կարևոր ցուցանիշՊատահական թվերի գեներատորի որակը. Այնուամենայնիվ, դա չի կարող գնահատվել որևէ մեկ չափանիշով կամ թեստով, քանի որ Թվերի վերջավոր հաջորդականության պատահականության համար անհրաժեշտ և բավարար չափորոշիչներ չկան։

    Առավելագույնը, ինչ կարելի է ասել թվերի կեղծ պատահական հաջորդականության մասին, այն է, որ այն «պատահական է թվում»: Ոչ մի վիճակագրական թեստ ճշգրտության հուսալի ցուցիչ չէ: Առնվազն անհրաժեշտ է օգտագործել մի քանի թեստեր, որոնք արտացոլում են պատահական թվերի գեներատորի որակի ամենակարևոր ասպեկտները, այսինքն. իդեալական գեներատորին դրա մոտարկման աստիճանը:

    Հետևաբար, գեներատորի փորձարկումից բացի, չափազանց կարևոր է այն փորձարկել՝ օգտագործելով ստանդարտ խնդիրներ, որոնք թույլ են տալիս անկախ գնահատել արդյունքները վերլուծական կամ թվային մեթոդներով:



     


    Կարելի է ասել, որ կեղծ պատահական թվերի հուսալիության գաղափարը ստեղծվում է դրանց օգտագործման ընթացքում՝ հնարավորության դեպքում արդյունքների մանրակրկիտ ստուգմամբ։



    Ինչու՞ եք երազում փոթորիկի մասին ծովի ալիքների վրա:

    Ինչու՞ եք երազում փոթորիկի մասին ծովի ալիքների վրա:

    Հաշվապահական հաշվառման 68 հաշիվը ծառայում է բյուջե կատարվող պարտադիր վճարումների մասին տեղեկություններ հավաքելուն՝ հանված ինչպես ձեռնարկության, այնպես էլ...

    բյուջեով հաշվարկների հաշվառում

    բյուջեով հաշվարկների հաշվառում

    Բաղադրությունը (4 չափաբաժին) 500 գր. կաթնաշոռ 1/2 բաժակ ալյուր 1 ձու 3 ճ.գ. լ. շաքարավազ 50 գր. չամիչ (ըստ ցանկության) պտղունց աղ խմորի սոդա...

    Շոռակարկանդակներ կաթնաշոռից տապակի մեջ - դասական բաղադրատոմսեր փափկամազ շոռակարկանդակների համար Շոռակարկանդակներ 500 գ կաթնաշոռից

    Աղցան

    Բարի օր բոլոր նրանց, ովքեր ձգտում են իրենց ամենօրյա սննդակարգում բազմազանության: Եթե ​​հոգնել եք միապաղաղ ուտեստներից և ցանկանում եք հաճեցնել...

    Սև մարգարիտ սալորաչիրով աղցան Սև մարգարիտ սալորաչիրով

    Սև մարգարիտ սալորաչիրով աղցան Սև մարգարիտ սալորաչիրով

    Շատ համեղ լեչո տոմատի մածուկով, ինչպես բուլղարական լեչոն, պատրաստված ձմռանը։ Այսպես ենք մշակում (և ուտում) 1 պարկ պղպեղ մեր ընտանիքում։ Իսկ ես ո՞վ…

    feed-պատկեր RSS