galvenais - Drywall
Nejaušo skaitļu ģenerators. Krievi ir izdomājuši "pasaulē pirmo" bioloģisko nejaušo skaitļu ģeneratoru. Kā viņš strādā? Ko dara drošības kods

Ir trīs principiāli atšķirīgi skaitļu iegūšanas veidi, kurus izmanto kā nejaušus: fiziskais, tabulas un algoritmiskais.

Tiek uzskatīts, ka pirmais mēģinājums izveidot nejaušu skaitļu fizisku ģeneratoru datēts ar 3500. gadu pirms mūsu ēras. un ir saistīta ar galda spēli senet, seno ēģiptiešu laicīgo izklaidi. Saskaņā ar mūsdienu spēles noteikumu rekonstrukcijām, lai noteiktu katra spēlētāja gūto punktu skaitu un pārvietošanās secību šajā spēlē, tika izmantotas četras plakanas nūjas, kuru viena puse bija balta, otra - melna. Nūjas tika mestas vienlaikus un, atkarībā no krāsu kombinācijas, tās noteica spēlētājiem papildu iespējas. XX gadsimta sākumā. nejaušu skaitļu secības tika simulētas manuāli - metot monētu vai kauliņu, izkārtojot spēļu kārtis, ruleti, noņemot bumbiņas no urnas utt. Mūsdienu fiziskie (aparatūras) sensori ir īpašas ierīces, kas ģenerē nejaušus skaitļus, pamatojoties uz dabiskas vai mākslīgas izcelsmes nejaušu trokšņu transformāciju (termiskais troksnis, šāviena efekts vakuuma mēģenēs, radioaktīvā sabrukšana utt.). Piemēram, automašīna ERNIE 4 (elektroniska nejaušu skaitļu indikatoru iekārta),

  • 1 Dažreiz, kaut arī reti, tabulā norādīto sadalījumu sauc par standartu 0 1 ... 8 9
  • 0,1 0,1 ... 0,1 0,1 / ar kuru palīdzību tiek noteikti ikmēneša Lielbritānijas loterijas uzvarētāju skaitļi, kā nejaušo mainīgo avotu izmanto tranzistoru termisko troksni. Fiziskajai nejaušo skaitļu secības iegūšanas metodei ir pazīmes, kas ir simulācijas modeļa trūkumi. Pirmkārt, tie ietver vajadzību pēc īpašiem pasākumiem, lai nodrošinātu nejaušos skaitļos pārvērstā signāla avota stabilitāti, kā arī neiespējamību atkārtot iegūto nejaušo skaitļu secību.

Nejaušo skaitļu tabulās nav šo trūkumu. Paskaidrosim, ko nozīmē nejaušo skaitļu tabula. Pieņemsim, ka mēs esam ieviesuši N neatkarīgi eksperimenti, kuru rezultātā tika iegūti nejauši skaitļi a, a 2, osdr. Uzrakstot šos skaitļus (izskata secībā un taisnstūrveida tabulas formā), tiks iegūta tā sauktā nejaušo skaitļu tabula. To lieto šādi. Aprēķinu laikā mums var būt nepieciešams vai nu nejaušs skaitlis, vai nejaušs skaitlis. Ja ir nepieciešams nejaušs skaitlis, tad no šīs tabulas mēs varam ņemt jebkuru skaitli. Tas pats attiecas uz gadījuma skaitļa gadījumu - katram ciparam var izvēlēties jebkuru ciparu. Ja mums ir nepieciešams nejaušs skaitlis 0 k secīgu ciparu cc, 2, ao / un pieņemam, ka 8 \u003d (Hoco ^ .- var būt rindā, varat izmantot jebkuru atlases algoritmu, kas nav atkarīgs no vērtībām no tabulas cipariem sāciet no jebkuras vietas tabulā, lasiet jebkurā virzienā.

Pirmās nejaušo skaitļu tabulas tika iegūtas, izmantojot ruletes. Šādas tabulas ir vairākas reizes publicētas grāmatu veidā. Vienā no slavenākajām tabulām, kas publicēta 1927. gadā, bija vairāk nekā 40 000 izlases skaitļu, kas "nejauši ņemti no tautas skaitīšanas ziņojumiem".

Vēsture

Leonards Tipets (Leonards Henrijs Kalebs Tipets, 1902-1985) - angļu statistiķis, K. Pīrsona un R. Fišera students. 1965.-1966. - Karaliskās statistikas biedrības prezidents. Daži svarīgi rezultāti ekstrēmu vērtību teorijā ir saistīti ar viņa vārdu, piemēram, Fišera - Tipeta sadalījums un Fišera - Tipeta - Gnedenko teorēma.

Vēlāk tika izstrādātas īpašas ierīces (mašīnas), kas mehāniski ģenerē nejaušus skaitļus. Pirmo šādu mašīnu 1939. gadā izmantoja M. J. Kendals un B. Babingtona-Smita, lai izveidotu tabulas ar 100 000 nejaušiem cipariem. 1955. gadā uzņēmums RAND korporācija publicēja labi zināmas tabulas ar miljonu nejaušu ciparu, ko ieguva cita šāda veida mašīna. Nejaušo skaitļu tabulu praktiskā izmantošana šobrīd parasti ir ierobežota ar problēmām, kurās tiek izmantotas nejaušas atlases metodes.

paraugus, piemēram, socioloģiskos pētījumos vai dažādu mērķu izstrādājumu kvalitātes statistiskās pieņemšanas kontroles laikā.

Tas ir interesanti

Krievijā ir spēkā GOST 18321-73 (ST SEV 1934-79), kas nosaka noteikumus par vienību atlasi izlasē, veicot statistikas pieņemšanas kvalitātes kontroli, statistikas analīzes metodes un tehnoloģisko procesu regulēšanu visu veidu izstrādājumi rūpnieciskām un tehniskām vajadzībām un patēriņa preces. Tajā jo īpaši norādīts, ka izlasē atlasot ražošanas vienības "izmantojiet nejaušo skaitļu tabulas saskaņā ar ST SEV 546-77".

atkārtoti pieteikties; visus skaitļus ir viegli reproducēt; un numuru secība šādā secībā ir ierobežota. Tomēr pseido-nejaušu skaitļu secībai ir acīmredzama priekšrocība salīdzinājumā ar tabulu: pseido-nejauša skaitļa aprēķināšanai ir vienkāršas formulas, savukārt katra skaitļa iegūšana prasa tikai 3-5 komandas, un aprēķina programma aizņem tikai dažas šūnas piedziņā.

Ir daudz algoritmu pseido-nejaušu skaitļu secību iegūšanai; šādu algoritmu ieviešana, ko sauc par pseido-nejaušu skaitļu sensoriem (ģeneratoriem), ir detalizēti aprakstīta īpašā literatūrā. Šeit ir daži no vispazīstamākajiem algoritmiem.

  • Tipets L. Nejaušas izlases skaitļi. Londona: Cambridge University Press, 1927.
  • Skatīt: D. E. Knuts, Programmēšanas māksla. 3. izdev. M .: Viljamss, 2000. T. 2. Č. 3. Nejauši skaitļi.

19.09.2017., Otrdien, 13:18, pēc Maskavas laika , Teksts: Valērija Šmirova

Drošības koda uzņēmums, kas ir kontinenta kriptogrāfiskā kompleksa izstrādātājs, saņēma patentu bioloģiskā nejaušā skaitļa sensoram. Tas ir tieši bioloģiskais sensors, jo nejaušības pamatā ir lietotāja reakcija uz viņam parādīto attēlu. Uzņēmums apliecina, ka šādas tehnoloģijas iepriekš pasaulē netika patentētas.

Patenta iegūšana

Drošības kods saņēma patentu par bioloģisko nejaušo skaitļu sensoru tehnoloģiju. Pēc izstrādātāju domām, veidojot tehnoloģiju, viņi izmantoja "jaunu pieeju nejaušo skaitļu ģenerēšanas problēmas risināšanai, izmantojot datoru un personu". Izstrāde jau tiek izmantota vairākos produktos, tostarp Continent-AP, Secret Net Studio, Continent TLS un Jinn, kā arī SCrypt kriptogrāfijas bibliotēkā.

Uzņēmuma pārstāvji CNews paskaidroja, ka darbs pie sensora notiek jau trešo gadu. Tas sastāv no zinātniskās daļas, ieviešanas un eksperimentālās daļas. Trīs cilvēki ir atbildīgi par uzņēmuma zinātnisko daļu, izstrādē piedalījās visa programmētāju komanda, un testēšanu un eksperimentus veica visa komanda, kas ir vairāki simti cilvēku.

Tehnoloģiju iespējas

Jaunais sensors var ģenerēt nejaušas secības personālajās ierīcēs, neizmantojot papildu instrumentus vai aparatūras papildinājumus. To var izmantot datu šifrēšanai un visās jomās, kur ir vajadzīgas nejaušas bināras sekvences. Pēc izstrādātāju domām, tas daudz ātrāk izveido šifrēšanas atslēgas mobilajās ierīcēs. Šo rekvizītu var izmantot, lai šifrētu datus vai ģenerētu elektronisko parakstu.

Kā paskaidrots Alisa Koreneva, "Drošības koda" sistēmas analītiķis, uzņēmuma izveidots sensors ģenerē nejaušas secības, pamatojoties uz lietotāja rokas ātruma un precizitātes reakciju uz attēla izmaiņām datora vai planšetdatora ekrānā. Ievadei tiek izmantota pele vai skārienekrāns. Tas izskatās šādi: apļi ekrānā pārvietojas haotiski, daži to parametri laika gaitā mainās. Dažos laika posmos lietotājs reaģē uz izmaiņām attēlā. Ņemot vērā viņa motoriku, tas atspoguļojas nejaušā bitu masā.

Jūs varat ģenerēt nejauša skaitļa secības, pamatojoties uz spontānām cilvēka reakcijām

Ārpus kriptogrāfijas sensoru var izmantot nejaušu skaitļu ģenerēšanai datorspēlēs vai konkursa uzvarētāju atlasei.

Zinātniskā novitāte

Kā uzņēmums paskaidroja CNews, daudzas zināmas nejaušo skaitļu sensoru konstruēšanas metodes balstās vai nu uz fiziskiem likumiem un parādībām, vai uz deterministiskiem algoritmiem. Secības var ģenerēt, izmantojot datoru - šajā gadījumā par nejaušības pamatu tiek ņemta dažu datora daļu darbības nestabilitāte un aparatūras traucējumu nenoteiktība.

"Drošības koda" tehnoloģijas jaunums slēpjas faktā, ka nejaušības avots ir cilvēka reakcija uz mainīgo attēlu, kas tiek parādīts ierīces displejā. Tāpēc izgudrojuma nosaukumā ir vārds "bioloģisks". Uzņēmums ziņo, ka ne tas, ne Rospatent nav atraduši patentētus tehnoloģiju analogus Krievijā un pasaulē. Tomēr kopumā šādas metodes ir zināmas: piemēram, secību var ģenerēt, pamatojoties uz lietotāja darbībām, piemēram, peles klikšķiem vai kustībām vai taustiņu nospiešanu uz tastatūras.

Saskaņā ar Koreneva teikto, izstrādes komanda analizēja dažādus gadījuma secību ģenerēšanas veidus. Kā izrādās, daudzos gadījumos nav derīgu aprēķinu par ģenerēšanas veiktspēju, ģenerēto secību statistiskajām īpašībām vai abiem. Tas ir saistīts ar grūtībām pamatot jau izgudrotu tehnoloģiju. Drošības kodekss apgalvo, ka savā pētījumā tas ieguva saprātīgus ražošanas ātruma novērtējumus, spēja pamatot labas varbūtības un statistiskās īpašības un novērtēja cilvēku darbības radīto entropiju.

Produkti, kuros izmantota tehnoloģija

"Continent" ir aparatūras un programmatūras komplekss, kas paredzēts datu šifrēšanai. Izmanto Krievijas publiskajā sektorā, piemēram, Valsts kasē. Sastāv no ugunsmūra un VPN izveides rīkkopa. To izveidoja NIP "Informzashita", tagad to izstrādā "Security Code" LLC.

Konkrēti, Continent piekļuves serveris un Continent-AP informācijas šifrēšanas sistēma ir drošs attālās piekļuves modulis, izmantojot GOST algoritmus, un Continent TLS VPN ir drošas attālās piekļuves nodrošināšanas tīmekļa lietojumprogrammām, izmantojot GOST šifrēšanas algoritmus.

Secret Net Studio ir visaptverošs risinājums darbstaciju un serveru aizsardzībai datu, lietojumprogrammu, tīkla, operētājsistēmas un perifērijas līmenī, kas arī izstrādā "drošības kodu". Jinn-Client ir paredzēts informācijas kriptogrāfiskai aizsardzībai, lai izveidotu elektroniskos parakstus un uzticamu dokumentu vizualizāciju, un Jinn-Server ir programmatūras un aparatūras komplekss juridiski nozīmīgu elektronisko dokumentu pārvaldības sistēmu veidošanai.

Drošības kods ir izstrādājis kriptogrāfijas bibliotēku SCrypt, kurā tiek izmantots arī jauns sensors, lai atvieglotu kriptogrāfijas algoritmu lietošanu dažādos produktos. Tas ir viens programmas kods, kas ir izturējis kļūdu pārbaudi. Bibliotēka atbalsta kriptogrāfiskos algoritmus jaukšanai, elektroniskajam parakstam, šifrēšanai.

Ko dara drošības kods

Drošības kods ir Krievijas uzņēmums, kas izstrādā programmatūru un aparatūru. Tā tika dibināta 2008. gadā. Produktu klāsts ir informācijas sistēmu aizsardzība un to pielāgošana starptautiskajiem un nozares standartiem, tostarp konfidenciālas informācijas aizsardzība, līdz pat valsts noslēpumam. Drošības kodeksam ir deviņas licences no Krievijas Federālā tehniskās un eksporta kontroles dienesta (FSTEC), Krievijas Federālā drošības dienesta (FSB) un Aizsardzības ministrijas.

Uzņēmumā strādā aptuveni 300 speciālistu; 900 pilnvaroti partneri visos Krievijas un NVS valstu reģionos nodarbojas ar produktu tirdzniecību. Drošības koda klientu bāzē ir aptuveni 32 tūkstoši valsts un komerciālu organizāciju.

Deterministiski PRNG

Neviens deterministisks algoritms nevar ģenerēt pilnīgi nejaušus skaitļus, tas var tuvināt tikai dažas nejaušu skaitļu īpašības. Kā teica Džons fon Neimans: ikviens, kam ir vājums nejaušu skaitļu iegūšanas aritmētiskās metodēs, bez šaubām ir grēks».

Jebkurš PRNG ar ierobežotiem resursiem agrāk vai vēlāk iestrēgst cilpā - tas sāk atkārtot to pašu skaitļu secību. PRNG ciklu garums ir atkarīgs no paša ģeneratora un vidēji ir aptuveni 2 n / 2, kur n ir iekšējā stāvokļa lielums bitos, lai gan lineārajiem kongruentajiem un LFSR ģeneratoriem maksimālais ciklu skaits ir 2 n. Ja PRNG var saplūst pārāk īsos ciklos, PRNG kļūst paredzams un nelietojams.

Lielākā daļa vienkāršo aritmētisko ģeneratoru, kaut arī ātri, cieš no daudziem nopietniem trūkumiem:

  • Periods / periodi ir par īsu.
  • Secīgas vērtības nav neatkarīgas.
  • Daži biti ir "mazāk nejauši" nekā citi.
  • Nevienmērīgs viendimensiju sadalījums.
  • Atgriezeniskums.

Jo īpaši lieldatoru algoritms izrādījās ļoti slikts, kas radīja šaubas par daudzu pētījumu, izmantojot šo algoritmu, rezultātu ticamību.

PRNG ar entropijas avotu vai RNG

Līdztekus pastāvošajai nepieciešamībai ģenerēt viegli reproducējamas nejaušu skaitļu secības, ir nepieciešams ģenerēt arī pilnīgi neparedzamus vai vienkārši pilnīgi nejaušus skaitļus. Šādi ģeneratori tiek saukti izlases skaitļu ģeneratori (RNG - eng. nejaušu skaitļu ģenerators, RNG). Tā kā šādus ģeneratorus visbiežāk izmanto, lai ģenerētu unikālas simetriskas un asimetriskas atslēgas šifrēšanai, tās visbiežāk tiek veidotas no spēcīgas PRNG un ārēja entropijas avota kombinācijas (un tieši šo kombināciju tagad parasti saprot kā RNG).

Gandrīz visi lielākie mikroshēmu ražotāji piegādā aparatūras RNG ar dažādiem entropijas avotiem, izmantojot dažādas metodes, lai atbrīvotu viņus no neizbēgamās paredzamības. Tomēr šobrīd nejaušo skaitļu savākšanas ātrums ar visām esošajām mikroshēmām (vairāki tūkstoši bitu sekundē) neatbilst mūsdienu procesoru ātrumam.

Personālajos datoros programmatūras RNG autori izmanto daudz ātrākus entropijas avotus, piemēram, skaņas kartes troksni vai procesora pulksteņa skaitīšanu. Pirms kļuva iespējams nolasīt pulksteņa skaitītāja vērtības, entropijas vākšana bija visneaizsargātākais RNG punkts. Šī problēma joprojām nav pilnībā atrisināta daudzās ierīcēs (piemēram, viedkartēs), kuras šādā veidā paliek neaizsargātas. Daudzos RNG joprojām tiek izmantotas tradicionālas (novecojušas) entropijas savākšanas metodes, piemēram, lietotāja reakcijas (peles kustības utt.) Mērīšana, piemēram, pavedienos vai mijiedarbība starp tiem, piemēram, Java drošajā nejaušībā.

RNG un entropijas avotu piemēri

Daži RNG piemēri ar entropijas avotiem un ģeneratoriem:

Entropijas avots PRNG Cieņa trūkumi
/ dev / random uz Linux Procesora cikla skaitītājs, bet tiek savākts tikai aparatūras pārtraukumu laikā LFSR ar izejas jaukšanuTas ļoti ilgi “uzsilst”, uz ilgu laiku var “iestrēgt” vai darbojas kā PRNG ( / dev / urandom)
Pelašķi autors Brūss Šneiers Tradicionālās (novecojušās) metodes AES -256 unElastīgs kriptogrāfiskais dizains Ilgstoša “uzkaršana”, ļoti mazs iekšējais stāvoklis, ir pārāk atkarīgs no izvēlēto algoritmu kriptogrāfiskās izturības, lēns, piemērots tikai atslēgu ģenerēšanai
Ģenerators Leonīds Jurievs Skaņas kartes troksnis ? Visticamāk, labs un ātrs entropijas avots Nav neatkarīgas, kā zināms, kriptogrāfiski spēcīgas PRNG, kas pieejama tikai kā Windows
Microsoft Iebūvēts operētājsistēmā Windows, "neiesprūst" Mazs iekšējais stāvoklis, viegli paredzams
Mijiedarbība starp pavedieniem Java vēl nav citas izvēles, liels iekšējais stāvoklis Lēna entropijas kolekcija
Ruptora haoss Procesora cikla skaitītājs, nepārtraukti savākts Iekļauj 4096 bitu iekšējo stāvokli, kura pamatā ir Marsaglia ģeneratora nelineārs variants Līdz brīdim, kad visātrākais, lielais iekšējais stāvoklis, nav "iestrēdzis"
Ruptor RRAND Procesora cikla skaitītājs Iekšējā stāvokļa šifrēšana ar straumes šifruĻoti ātrs, patvaļīga lieluma iekšējais stāvoklis pēc izvēles, "neiesprūst"

PRNG kriptogrāfijā

Sava veida PRNG ir PRBG - pseido-nejaušu bitu ģeneratori, kā arī dažādi straumes šifri. PRNG, tāpat kā straumes šifri, sastāv no iekšējā stāvokļa (parasti no 16 bitiem līdz vairākiem megabaitiem), funkcijas iekšējā stāvokļa inicializēšanai ar atslēgu vai sēklas (eng. sēklas), iekšējā stāvokļa atjaunināšanas funkcijas un izvades funkcijas. PRNG ir sadalīti vienkāršā aritmētikā, šķeltā kriptogrāfijā un spēcīgā kriptogrāfijā. To kopīgais mērķis ir ģenerēt skaitļu secības, kuras ar skaitļošanas metodēm nevar atšķirt no nejaušām.

Neskatoties uz to, ka daudzi kriptogrāfiski spēcīgi PRNG vai straumes šifri piedāvā daudz vairāk "izlases" skaitļu, šādi ģeneratori ir daudz lēnāki nekā parastie aritmētiskie ģeneratori un, iespējams, nav piemēroti jebkāda veida pētījumiem, kas prasa, lai procesors būtu brīvs, lai veiktu lietderīgākus aprēķinus.

Militāriem mērķiem un lauka apstākļos tiek izmantoti tikai slepeni sinhroni kriptogrāfiski PRNG (plūsmas šifri), bloku šifri netiek izmantoti. Labi pazīstamu kriptogrāfiski spēcīgu PRNG piemēri ir ISAAC, SEAL, Snow, ļoti lēns Blum, Blum un Shub teorētiskais algoritms, kā arī skaitītāji ar kriptogrāfiskās jaukšanas funkcijām vai kriptogrāfiski spēcīgi bloka šifri, nevis izvades funkcija.

Aparatūras PRNG

Bez novecojušiem, labi zināmiem LFSR ģeneratoriem, kurus 20. gadsimtā plaši izmantoja kā aparatūras PRNG, diemžēl par mūsdienu aparatūras PRNG (plūsmas šifriem) ir zināms ļoti maz, jo lielākā daļa no tiem ir paredzēti militāriem mērķiem un tiek turēti noslēpumā. . Gandrīz visas esošās komerciālās aparatūras PRNG ir patentētas un arī tiek turētas slepenībā. Aparatūras PRNG ierobežo stingras prasības attiecībā uz patērēto atmiņu (visbiežāk ir aizliegta atmiņas izmantošana), ātrumu (1-2 pulksteņa cikli) un platību (vairāki simti FPGA - vai

Labu aparatūras PRNG trūkuma dēļ ražotāji ir spiesti izmantot daudz lēnākus, bet plaši pazīstamus bloka šifrus, kas pieejami pie rokas (Computer Review # 29 (2003)

  • Jurijs Lifšits. Kurss "Mūsdienu kriptogrāfijas problēmas" 9. lekcija: Pseido-nejauši ģeneratori
  • L. Barašs. AKS algoritms skaitļu pārbaudei pēc vienkāršības un pseido-nejauši izvēlētu skaitļu ģeneratoru konstantu atrašanai
  • Žeļņikovs Vladimirs. Pseido-nejaušas skaitļu secības // Kriptogrāfija no papirusa līdz datoram M.: ABF, 1996.
  • random.org (eng.) - tiešsaistes pakalpojums nejaušu skaitļu ģenerēšanai
  • Kriptogrāfiskie izlases numuri
  • Nejaušo skaitļu ģenerēšanas teorija un prakse (eng.)
  • Zvi Guttermans, Benijs Pinkass, Tzahijs Reinmans. Linux nejaušo skaitļu ģeneratora analīze
  • Statistisko testu komplekts nejaušu un pseidonormālu skaitļu ģeneratoriem kriptogrāfiskām lietojumprogrammām NIST SP 800-22
  • Deterministiski PRNG

    Neviens deterministisks algoritms nevar ģenerēt pilnīgi nejaušus skaitļus, tas var tuvināt tikai dažas nejaušu skaitļu īpašības. Kā teica Džons fon Neimans: ikviens, kam ir vājums nejaušu skaitļu iegūšanas aritmētiskās metodēs, bez šaubām ir grēks».

    Jebkurš PRNG ar ierobežotiem resursiem agrāk vai vēlāk iestrēgst cilpā - tas sāk atkārtot to pašu skaitļu secību. PRNG ciklu garums ir atkarīgs no paša ģeneratora un vidēji ir aptuveni 2 n / 2, kur n ir iekšējā stāvokļa lielums bitos, lai gan lineārajiem kongruentajiem un LFSR ģeneratoriem maksimālais ciklu skaits ir 2 n. Ja PRNG var saplūst pārāk īsos ciklos, PRNG kļūst paredzams un nelietojams.

    Lielākā daļa vienkāršo aritmētisko ģeneratoru, kaut arī ātri, cieš no daudziem nopietniem trūkumiem:

    • Periods / periodi ir par īsu.
    • Secīgas vērtības nav neatkarīgas.
    • Daži biti ir "mazāk nejauši" nekā citi.
    • Nevienmērīgs viendimensiju sadalījums.
    • Atgriezeniskums.

    Jo īpaši lieldatoru algoritms izrādījās ļoti slikts, kas radīja šaubas par daudzu pētījumu, izmantojot šo algoritmu, rezultātu ticamību.

    PRNG ar entropijas avotu vai RNG

    Līdztekus pastāvošajai nepieciešamībai ģenerēt viegli reproducējamas nejaušu skaitļu secības, ir nepieciešams ģenerēt arī pilnīgi neparedzamus vai vienkārši pilnīgi nejaušus skaitļus. Šādi ģeneratori tiek saukti izlases skaitļu ģeneratori (RNG - eng. nejaušu skaitļu ģenerators, RNG). Tā kā šādus ģeneratorus visbiežāk izmanto, lai ģenerētu unikālas simetriskas un asimetriskas atslēgas šifrēšanai, tās visbiežāk tiek veidotas no spēcīgas PRNG un ārēja entropijas avota kombinācijas (un tieši šo kombināciju tagad parasti saprot kā RNG).

    Gandrīz visi lielākie mikroshēmu ražotāji piegādā aparatūras RNG ar dažādiem entropijas avotiem, izmantojot dažādas metodes, lai atbrīvotu viņus no neizbēgamās paredzamības. Tomēr šobrīd nejaušo skaitļu savākšanas ātrums ar visām esošajām mikroshēmām (vairāki tūkstoši bitu sekundē) neatbilst mūsdienu procesoru ātrumam.

    Personālajos datoros programmatūras RNG autori izmanto daudz ātrākus entropijas avotus, piemēram, skaņas kartes troksni vai procesora pulksteņa skaitīšanu. Pirms kļuva iespējams nolasīt pulksteņa skaitītāja vērtības, entropijas vākšana bija visneaizsargātākais RNG punkts. Šī problēma joprojām nav pilnībā atrisināta daudzās ierīcēs (piemēram, viedkartēs), kuras šādā veidā paliek neaizsargātas. Daudzos RNG joprojām tiek izmantotas tradicionālas (novecojušas) entropijas savākšanas metodes, piemēram, lietotāja reakcijas (peles kustības utt.) Mērīšana, piemēram, pavedienos vai mijiedarbība starp tiem, piemēram, Java drošajā nejaušībā.

    RNG un entropijas avotu piemēri

    Daži RNG piemēri ar entropijas avotiem un ģeneratoriem:

    Entropijas avots PRNG Cieņa trūkumi
    / dev / random uz Linux Procesora cikla skaitītājs, bet tiek savākts tikai aparatūras pārtraukumu laikā LFSR ar izejas jaukšanuTas ļoti ilgi “uzsilst”, uz ilgu laiku var “iestrēgt” vai darbojas kā PRNG ( / dev / urandom)
    Pelašķi autors Brūss Šneiers Tradicionālās (novecojušās) metodes AES -256 unElastīgs kriptogrāfiskais dizains Ilgstoša “uzkaršana”, ļoti mazs iekšējais stāvoklis, ir pārāk atkarīgs no izvēlēto algoritmu kriptogrāfiskās izturības, lēns, piemērots tikai atslēgu ģenerēšanai
    Ģenerators Leonīds Jurievs Skaņas kartes troksnis ? Visticamāk, labs un ātrs entropijas avots Nav neatkarīgas, kā zināms, kriptogrāfiski spēcīgas PRNG, kas pieejama tikai kā Windows
    Microsoft Iebūvēts operētājsistēmā Windows, "neiesprūst" Mazs iekšējais stāvoklis, viegli paredzams
    Mijiedarbība starp pavedieniem Java vēl nav citas izvēles, liels iekšējais stāvoklis Lēna entropijas kolekcija
    Ruptora haoss Procesora cikla skaitītājs, nepārtraukti savākts Iekļauj 4096 bitu iekšējo stāvokli, kura pamatā ir Marsaglia ģeneratora nelineārs variants Līdz brīdim, kad visātrākais, lielais iekšējais stāvoklis, nav "iestrēdzis"
    Ruptor RRAND Procesora cikla skaitītājs Iekšējā stāvokļa šifrēšana ar straumes šifruĻoti ātrs, patvaļīga lieluma iekšējais stāvoklis pēc izvēles, "neiesprūst"

    PRNG kriptogrāfijā

    Sava veida PRNG ir PRBG - pseido-nejaušu bitu ģeneratori, kā arī dažādi straumes šifri. PRNG, tāpat kā straumes šifri, sastāv no iekšējā stāvokļa (parasti no 16 bitiem līdz vairākiem megabaitiem), funkcijas iekšējā stāvokļa inicializēšanai ar atslēgu vai sēklas (eng. sēklas), iekšējā stāvokļa atjaunināšanas funkcijas un izvades funkcijas. PRNG ir sadalīti vienkāršā aritmētikā, šķeltā kriptogrāfijā un spēcīgā kriptogrāfijā. To kopīgais mērķis ir ģenerēt skaitļu secības, kuras ar skaitļošanas metodēm nevar atšķirt no nejaušām.

    Neskatoties uz to, ka daudzi kriptogrāfiski spēcīgi PRNG vai straumes šifri piedāvā daudz vairāk "izlases" skaitļu, šādi ģeneratori ir daudz lēnāki nekā parastie aritmētiskie ģeneratori un, iespējams, nav piemēroti jebkāda veida pētījumiem, kas prasa, lai procesors būtu brīvs, lai veiktu lietderīgākus aprēķinus.

    Militāriem mērķiem un lauka apstākļos tiek izmantoti tikai slepeni sinhroni kriptogrāfiski PRNG (plūsmas šifri), bloku šifri netiek izmantoti. Labi pazīstamu kriptogrāfiski spēcīgu PRNG piemēri ir ISAAC, SEAL, Snow, ļoti lēns Blum, Blum un Shub teorētiskais algoritms, kā arī skaitītāji ar kriptogrāfiskās jaukšanas funkcijām vai kriptogrāfiski spēcīgi bloka šifri, nevis izvades funkcija.

    Aparatūras PRNG

    Bez novecojušiem, labi zināmiem LFSR ģeneratoriem, kurus 20. gadsimtā plaši izmantoja kā aparatūras PRNG, diemžēl par mūsdienu aparatūras PRNG (plūsmas šifriem) ir zināms ļoti maz, jo lielākā daļa no tiem ir paredzēti militāriem mērķiem un tiek turēti noslēpumā. . Gandrīz visas esošās komerciālās aparatūras PRNG ir patentētas un arī tiek turētas slepenībā. Aparatūras PRNG ierobežo stingras prasības attiecībā uz patērēto atmiņu (visbiežāk ir aizliegta atmiņas izmantošana), ātrumu (1-2 pulksteņa cikli) un platību (vairāki simti FPGA - vai

    Labu aparatūras PRNG trūkuma dēļ ražotāji ir spiesti izmantot daudz lēnākus, bet plaši pazīstamus bloka šifrus, kas pieejami pie rokas (Computer Review # 29 (2003)

  • Jurijs Lifšits. Kurss "Mūsdienu kriptogrāfijas problēmas" 9. lekcija: Pseido-nejauši ģeneratori
  • L. Barašs. AKS algoritms skaitļu pārbaudei pēc vienkāršības un pseido-nejauši izvēlētu skaitļu ģeneratoru konstantu atrašanai
  • Žeļņikovs Vladimirs. Pseido-nejaušas skaitļu secības // Kriptogrāfija no papirusa līdz datoram M.: ABF, 1996.
  • random.org (eng.) - tiešsaistes pakalpojums nejaušu skaitļu ģenerēšanai
  • Kriptogrāfiskie izlases numuri
  • Nejaušo skaitļu ģenerēšanas teorija un prakse (eng.)
  • Zvi Guttermans, Benijs Pinkass, Tzahijs Reinmans. Linux nejaušo skaitļu ģeneratora analīze
  • Statistisko testu komplekts nejaušu un pseidonormālu skaitļu ģeneratoriem kriptogrāfiskām lietojumprogrammām NIST SP 800-22
  • Gandrīz visu datoru programmatūrai ir iebūvēta funkcija, lai ģenerētu pseido-nejauši gandrīz vienmērīgi sadalītu skaitļu secību. Tomēr statistiskajai modelēšanai nejaušas skaitļu ģenerēšanai tiek izvirzītas paaugstinātas prasības. Šādas modelēšanas rezultātu kvalitāte ir tieši atkarīga no vienmērīgi sadalītu nejaušo skaitļu ģeneratora kvalitātes, jo šie skaitļi ir arī avoti (sākotnējie dati), lai iegūtu citus nejaušus mainīgos ar noteiktu izplatīšanas likumu.

    Diemžēl ideālu ģeneratoru nav, un to zināmo īpašību sarakstu papildina trūkumu saraksts. Tas rada risku, ka datora eksperimentā tiks izmantots slikts ģenerators. Tāpēc pirms datoreksperimenta veikšanas ir nepieciešams vai nu novērtēt datorā iebūvēto nejaušo skaitļu ģenerēšanas funkcijas kvalitāti, vai arī izvēlēties piemērotu algoritmu nejaušu skaitļu ģenerēšanai.

    Lai izmantotu skaitļošanas fizikā, ģeneratoram jābūt šādām īpašībām:

      Skaitļošanas efektivitāte ir īsākais iespējamais nākamā cikla aprēķināšanas laiks un atmiņas apjoms ģeneratora darbībai.

      Liels nejaušas skaitļu secības L garums. Šajā periodā jāiekļauj vismaz statistikas eksperimentam nepieciešamo izlases skaitļu kopums. Turklāt pat tuvoties L beigām ir bīstami, kas var novest pie nepareiziem statistikas eksperimenta rezultātiem.

    Pietiekama pseido-nejaušas secības garuma kritērijs tiek izvēlēts no šādiem apsvērumiem. Montekarlo metode sastāv no vairākiem atkārtotiem modelētās sistēmas izejas parametru aprēķiniem, kas ir ieejas parametru ietekmē, kas svārstās ar dotajiem izplatīšanas likumiem. Metodes pamatā ir nejaušu skaitļu ģenerēšana ar formas tērpssadalījums intervālā, no kura tiek veidoti nejauši skaitļi ar dotiem sadalījuma likumiem. Pēc tam modelētā notikuma varbūtību aprēķina kā modeļa eksperimentu ar veiksmīgu iznākumu atkārtojumu skaita un eksperimentu kopējo atkārtojumu skaita attiecību noteiktos modeļa sākotnējos apstākļos (parametros).

    Lai ticami statistiskā nozīmē aprēķinātu šo varbūtību, eksperimenta atkārtojumu skaitu var aprēķināt pēc formulas:

    kur
    - normālā sadalījuma funkcijas apgrieztā funkcija, - konfidenciālu kļūdu varbūtība mērot varbūtību.

    Tāpēc, lai kļūda nepārsniegtu ticamības intervālu piemēram, ar ticamības līmeni \u003d 0,95, ir nepieciešams, lai eksperimenta atkārtojumu skaits nebūtu mazāks:

    (2.2)

    Piemēram, pie 10% kļūdas ( \u003d 0,1) iegūstam
    un par 3% kļūdu ( \u003d 0.03) mēs jau saņemam
    .

    Citiem modeļa sākotnējiem nosacījumiem jāveic jauna eksperimentu atkārtojumu sērija ar citu pseido-nejaušības secību. Tāpēc vai nu pseido-nejaušas secības ģenerēšanas funkcijai ir jābūt parametram, kas to maina (piemēram, R 0 ) vai tā garumam jābūt vismaz:

    kur K - sākotnējo apstākļu skaits (līknes punkti, kas noteikti ar Montekarlo metodi), N - modeļa eksperimenta atkārtojumu skaits dotajos sākotnējos apstākļos, L ir pseido-nejaušas secības garums.

    Tad katra sērija N katra eksperimenta atkārtošana tiks veikta katram atsevišķam pseido-nejaušas secības segmentam.

      Reproducējamība. Kā norādīts iepriekš, ir vēlams, lai būtu parametrs, kas maina pseido-nejaušu skaitļu ģenerēšanu. Parasti tas ir R 0 . Tāpēc ir ļoti svarīgi, lai izmaiņas R 0 nesabojāja nejaušo skaitļu ģeneratora kvalitāti (t.i. statistiskos parametrus).

      Labas statistiskās īpašības. Tas ir vissvarīgākais nejaušo skaitļu ģeneratora kvalitātes rādītājs. Tomēr to nevar novērtēt pēc viena kritērija vai testa, jo nav nepieciešamu un pietiekamu kritēriju ierobežotas skaitļu secības nejaušībai. Par pseido-nejaušu skaitļu secību visvairāk var teikt, ka tā “izskatās” kā nejauša. Neviens statistikas kritērijs nav uzticams precizitātes rādītājs. Vismaz ir jāizmanto vairāki testi, kas atspoguļo svarīgākos nejaušo skaitļu ģeneratora kvalitātes aspektus, t.i. tā tuvināšanas pakāpe ideālajam ģeneratoram.

    Tādēļ papildus ģeneratora pārbaudei ir ārkārtīgi svarīgi to pārbaudīt, izmantojot tipiskus uzdevumus, kas ļauj neatkarīgi novērtēt rezultātus ar analītiskām vai skaitliskām metodēm.

    Mēs varam teikt, ka ideja par pseido-nejaušu skaitļu ticamību tiek radīta to izmantošanas procesā, rūpīgi pārbaudot rezultātus, kad vien iespējams.



     


    Lasīt:



    Aizsardzības mehānismi saskaņā ar Sigmundu Freidu

    Aizsardzības mehānismi saskaņā ar Sigmundu Freidu

    Psiholoģiskā aizsardzība ir neapzināti psihes procesi, kuru mērķis ir samazināt negatīvās pieredzes ietekmi ...

    Epikūra vēstule Hērodotam

    Epikūra vēstule Hērodotam

    Vēstule Menekei (tulk. M. L. Gasparovs) Epikurs sūta apsveikumu Menekei. Ļaujiet neviens jaunībā neveltīt vaļu filozofijā, bet vecumdienās ...

    Sengrieķu dieviete Hera: mitoloģija

    Sengrieķu dieviete Hera: mitoloģija

    Khasanzyanova Aisylu Gera Gera Ludovizi mīta kopsavilkums. Tēlniecība, 5. gadsimts BC. Hera (starp romiešiem - Juno) - sengrieķu mitoloģijā ...

    Kā noteikt robežas attiecībās?

    Kā noteikt robežas attiecībās?

    Ir svarīgi iemācīties atstāt atstarpi starp vietu, kur beidzas jūsu personība, un otra cilvēka personības sākumu. Ja jums ir problēmas ...

    plūsmas attēls Rss