Ev - Alçıpan
Rastgele sayı sensörü. Ruslar “dünyanın ilk” biyolojik rastgele sayı üretecini icat etti. Nasıl çalışır? “Güvenlik Kodu” ne işe yarar?

Temel olarak farklı üç tane var farklı yollar Rastgele olarak kullanılan sayıların elde edilmesi: fiziksel, tablosal ve algoritmik.

Fiziksel bir rastgele sayı üreteci yaratmaya yönelik ilk girişimin M.Ö. 3500 yılına dayandığına inanılıyor. ve ile ilişkilidir masa oyunu senet, eski Mısır sosyal eğlencesi. Oyunun kurallarının modern yeniden yapılandırmalarına göre, bu oyunda her oyuncunun attığı puan sayısını ve hamle sırasını belirlemek için bir tarafı beyaz, diğer tarafı siyah olan dört düz çubuk kullanıldı. Çubuklar aynı anda atıldı ve düşen renklerin kombinasyonuna göre oyuncular için ek olasılıklar belirlendi. 20. yüzyılın başında. rastgele sayı dizileri manuel olarak simüle edildi - bir bozuk para veya zar atılarak, düzenlenerek oyun kartları, rulet, topları torbadan çıkarmak vb. Modern fiziksel (donanım) sensörler özel cihazlar doğal veya yapay kökenli rastgele gürültünün (termal gürültü, vakum tüplerinde atış etkisi, radyoaktif bozunum vb.) dönüşümüne dayalı olarak rastgele sayılar üretir. Örneğin bir araba ERNIE 4 (elektronik rastgele sayı gösterge ekipmanı)),

  • 1 Nadiren de olsa bazen 0 1 ... 8 9 tablosunda belirtilen dağılım standart kabul edilir.
  • 0,1 0,1 ... 0,1 0,1/, kaynak olarak aylık İngiliz piyangosunda kazanan numaraları belirlemek için kullanılır rastgele değişkenler Transistörlerin termal gürültüsünü kullanır. Rastgele sayıların bir dizisini elde etmenin fiziksel yöntemi, simülasyon modeli için dezavantajlı özelliklere sahiptir. Bunlar, her şeyden önce, rastgele sayılara dönüştürülen sinyal kaynağının kararlılığını sağlamak için özel önlemlere duyulan ihtiyacı ve sonuçta ortaya çıkan rastgele sayılar dizisinin yeniden üretilmesinin imkansızlığını içerir.

Rastgele sayı tablolarının bu dezavantajları yoktur. Rasgele sayılar tablosunun ne anlama geldiğini açıklayalım. Diyelim ki uyguladık N bağımsız deneyler sonucunda rastgele a, a 2, osdg sayıları elde ettiler. Bu sayıların yazılması (görünüş sırasına göre ve dikdörtgen bir tablo şeklinde), rastgele sayılar tablosu denilen şeyi verecektir. Aşağıdaki şekilde kullanılır. Hesaplamalar sırasında rastgele bir rakama veya rastgele bir sayıya ihtiyacımız olabilir. Eğer rastgele bir sayı gerekiyorsa bu tablodan herhangi bir sayıyı alabiliriz. Aynı durum tamsayı rastgele sayı için de geçerlidir; her rakam için herhangi bir rakamı seçebilirsiniz. Sonraki сс ve 2 , ос/ rakamlarından 0 k rastgele bir sayıya ihtiyacımız varsa ve 8 = (Hoco^.-.o^ olduğunu varsayalım. Bu durumda, rastgele rakamlardan oluşan "ideal" bir tablo durumunda , buradan rakamları rastgele seçebiliriz, mümkünse arka arkaya, tablo numaralarının değerlerine bağlı olmayan herhangi bir seçim algoritmasını kullanabilir, tablonun herhangi bir yerinden başlayabilir, herhangi bir yönde okuyabilirsiniz.

İlk rastgele sayı tabloları rulet kullanılarak elde edildi. Bu tür tablolar kitap halinde birkaç kez yayınlandı. 1927'de yayınlanan en ünlü tablolardan biri, "nüfus sayımı raporlarından rastgele alınan" 40.000'den fazla rastgele sayı içeriyordu.

Tarihsel arka plan

Leonard Tippett (Leonard Henry Caleb Tippett, 1902-1985) - İngiliz istatistikçi, K. Pearson ve R. Fisher'ın öğrencisi. 1965-1966'da - Kraliyet İstatistik Derneği Başkanı. Aşırı değer teorisindeki bazı önemli sonuçlar, örneğin Fisher-Tippett dağılımı ve Fisher-Tippett-Gnedenko teoremi gibi adıyla ilişkilendirilir.

Daha sonra mekanik olarak rastgele sayılar üreten özel cihazlar (makineler) tasarlandı. Bu tür ilk makine 1939'da M. J. Kendall ve B. Babington-Smith tarafından 100 bin rastgele rakam içeren tablolar oluşturmak için kullanıldı. 1955 yılında şirket RAND Şirketi bu türden başka bir makine tarafından elde edilen bir milyon rastgele rakamı içeren iyi bilinen tabloları yayınladı. Pratik Uygulama Rastgele sayılar tabloları şu anda kural olarak rastgele seçim yöntemlerinin kullanıldığı problemlerle sınırlıdır

örneğin sosyolojik araştırmalarda veya çeşitli amaçlar için parça ürünlerin kalitesinin istatistiksel kabul kontrolünü gerçekleştirirken örnekler.

Bu ilginç

Rusya'da, istatistiksel kabul kalite kontrolünü, istatistiksel analiz ve düzenleme yöntemlerini gerçekleştirirken numunedeki ürün birimlerinin seçilmesine ilişkin kuralları belirleyen GOST 18321-73 (ST SEV 1934-79) yürürlüktedir. teknolojik süreçler endüstriyel ve teknik amaçlara yönelik her türlü parça ürün ve tüketim malları için. Özellikle numune için ürün birimleri seçilirken "ST SEV 546-77'ye göre rastgele sayılar tablolarının kullanıldığı" belirtiliyor.

tekrar tekrar uygulayın; tüm sayıların çoğaltılması kolaydır; ve böyle bir dizideki sayıların temini sınırlıdır. Bununla birlikte, sözde rasgele sayılar dizisinin bir tabloya göre bariz bir avantajı vardır: Sahte rasgele sayıyı hesaplamak için basit formüller vardır, her sayıyı elde etmek için yalnızca 3-5 komut harcanır ve hesaplama programı, tablodaki yalnızca birkaç hücreyi kaplar. sürmek.

Sahte rastgele sayıların dizilerini elde etmek için birçok algoritma vardır; sözde rastgele sayıların sensörleri (üreticileri) olarak adlandırılan bu tür algoritmaların uygulamaları, özel literatürde bazı ayrıntılarla açıklanmaktadır. En iyi bilinen algoritmalardan birkaçını belirtelim.

  • Tippett L. Rastgele örnekleme sayıları. Londra: Cambridge University Press, 1927.
  • Bakınız: Knuth D.E. Programlama Sanatı. 3. baskı. M.: Williams, 2000. T. 2. Ch. 3.Rastgele sayılar.

19.09.2017 Salı, 13:18, Moskova Saati , Metin: Valeria Shmyrova

Continent kriptografik kompleksinin geliştiricisi olan Güvenlik Kodu şirketi, biyolojik rastgele sayı sensörü için patent aldı. Bu tam olarak biyolojik bir sensördür, çünkü rastgelelik kullanıcının kendisine gösterilen görüntüye verdiği tepkiye dayanmaktadır. Şirket, bu tür teknolojilerin daha önce dünyada patentlenmediğinin garantisini veriyor.

Patent almak

Güvenlik Kodu şirketi biyolojik rastgele sayı sensörü teknolojisi için patent aldı. Geliştiricilere göre, teknolojiyi oluştururken "bir bilgisayar ve bir kişi kullanarak rastgele sayılar üretme sorununu çözmeye yönelik yeni bir yaklaşım" kullanıldı. Bu geliştirme halihazırda Continent-AP, Secret Net Studio, Continent TLS ve Jinn'in yanı sıra SCrypt kriptografik kütüphanesi de dahil olmak üzere bir dizi üründe kullanılıyor.

Şirket temsilcilerinin CNews'e açıkladığı gibi sensör üzerindeki çalışmalar üç yıldır devam ediyor. Bilimsel bölüm, uygulama bölümü ve deneysel bölümden oluşur. Şirketin bilimsel kısmından üç kişi sorumlu; programcılardan oluşan ekibin tamamı geliştirmede yer aldı ve yüzlerce kişiden oluşan ekibin tamamı tarafından test ve deneyler gerçekleştirildi.

Teknoloji yetenekleri

Yeni sensör, ek cihazlara veya donanım eklentilerine ihtiyaç duymadan kişisel cihazlarda rastgele diziler oluşturabiliyor. Veri şifrelemede ve rastgele ikili dizilere ihtiyaç duyulan her alanda kullanılabilir. Geliştiricilere göre, onun yardımıyla şifreleme anahtarları çok daha hızlı oluşturuluyor mobil cihazlar. Bu özellik verileri şifrelemek veya oluşturmak için kullanılabilir. elektronik imza.

Açıklandığı gibi Alisa Koreneva"Güvenlik Kodu" sistem analisti olan şirketin sensörü, PC veya tablet ekranındaki görüntüdeki değişikliklere kullanıcının el tepkisinin hızına ve doğruluğuna dayalı olarak rastgele diziler üretiyor. Giriş için bir fare veya dokunmatik ekran kullanılır. Şuna benziyor: daireler ekran boyunca düzensiz bir şekilde hareket ediyor, bazı parametreleri zamanla değişiyor. Zamanın bazı noktalarında kullanıcı görüntüdeki değişikliklere tepki verir. Motor becerilerinin özellikleri dikkate alındığında, bu durum rastgele parça yığınına yansıyor.

Spontane insan tepkilerine dayalı olarak rastgele sayı dizileri oluşturabilirsiniz

Kriptografinin dışında sensör, rastgele sayılar üretmek için de kullanılabilir. bilgisayar oyunları veya yarışma kazananlarını seçmek için.

Bilimsel yenilik

Şirketin CNews'e açıkladığı gibi, birçok bilinen yöntemler Rastgele sayı sensörlerinin yapıları ya yalan fiziksel yasalar ve fenomenler veya deterministik algoritmalar. Diziler bir bilgisayar kullanılarak oluşturulabilir - bu durumda, bilgisayarın bazı bölümlerinin kararsızlığı ve donanım müdahalesinin belirsizliği rastgeleliğin temeli olarak alınır.

Güvenlik Kodu teknolojisinin yeniliği, rastgeleliğin kaynağının, kişinin cihazın ekranında görüntülenen değişen görüntüye verdiği tepki olması gerçeğinde yatmaktadır. Bu nedenle buluşun isminde “biyolojik” kelimesi yer almaktadır. Şirket, ne kendisinin ne de Rospatent'in Rusya'da veya dünyada teknolojinin patentli analoglarını bulamadığını bildirdi. Ancak genel olarak bu tür teknikler bilinmektedir: örneğin, tıklamalar veya fare hareketleri veya klavyedeki tuş vuruşları gibi kullanıcı eylemlerine dayalı olarak bir dizi oluşturulabilir.

Koreneva'ya göre geliştirme ekibi analiz etti farklı yollar rastgele diziler oluşturuyor. Anlaşıldığı üzere, çoğu durumda üretim performansına veya üretilen dizilerin istatistiksel özelliklerine veya her ikisine ilişkin makul tahminler yoktur. Bunun nedeni zaten icat edilmiş bir teknolojiyi haklı çıkarmanın zorluğudur. Güvenlik Kodu, araştırmasının üretim hızına ilişkin makul tahminler ürettiğini, iyi olasılıksal özellikleri ve istatistiksel özellikleri doğrulayabildiğini ve insan eylemlerinin katkıda bulunduğu entropiyi tahmin edebildiğini iddia ediyor.

Teknolojiyi kullanan ürünler

"Kıta", veri şifreleme için tasarlanmış bir donanım ve yazılım kompleksidir. Rusya kamu sektöründe, örneğin Hazine'de kullanılmaktadır. Bir güvenlik duvarı ve VPN oluşturmaya yönelik araçlardan oluşur. NIP Informzashita şirketi tarafından oluşturuldu ve şu anda Security Code LLC tarafından geliştiriliyor.

Özellikle, "Continent" erişim sunucusu ve "Continent-AP" bilgi kriptografik koruma sistemi, GOST algoritmalarını kullanan güvenli uzaktan erişime yönelik bir modüldür ve "Continent TLS VPN", GOST kullanan web uygulamalarına güvenli uzaktan erişim sağlayan bir sistemdir. şifreleme algoritmaları.

Secret Net Studio kapsamlı çözümİş istasyonlarını ve sunucuları veri, uygulama ve ağ düzeyinde korumak, işletim sistemi ve aynı zamanda bir "Güvenlik Kodu" geliştiren çevresel ekipman. Jinn-Client, elektronik imza oluşturmaya ve belgelerin güvenilir şekilde görselleştirilmesine yönelik kriptografik bilgilerin korunması için tasarlanmıştır ve Jinn-Server, yasal açıdan önemli elektronik belge yönetim sistemleri oluşturmaya yönelik bir yazılım ve donanım kompleksidir.

Yeni sensörün de kullanıldığı SCrypt kriptografik kütüphanesi, Security Code tarafından kriptografik algoritmaların çeşitli ürünlerde uygulanmasını kolaylaştırmak amacıyla geliştirildi. Bu, hatalara karşı kontrol edilen tek bir program kodudur. Kütüphane kriptografik karma, elektronik imza ve şifreleme algoritmalarını destekler.

“Güvenlik Kodu” ne işe yarar?

"Güvenlik kodu" - Rus şirketi yazılım ve donanım geliştiren bir firmadır. 2008 yılında kurulmuştur. Ürünün kapsamı, bilgi sistemlerinin korunması ve devlet sırları da dahil olmak üzere gizli bilgilerin korunması da dahil olmak üzere uluslararası ve sektör standartlarına uygun hale getirilmesidir. "Güvenlik Kodu"nun dokuz lisansı vardır Federal hizmet Rusya Teknik ve İhracat Kontrolü (FSTEC), Rusya Federal Güvenlik Servisi (FSB) ve Savunma Bakanlığı.

Şirketin kadrosu yaklaşık 300 uzmandan oluşmakta olup, ürünler Rusya'nın tüm bölgelerinde ve BDT ülkelerinde 900 yetkili ortak tarafından satılmaktadır. Müşteri tabanı“Güvenlik Kodu” yaklaşık 32 bin hükümet ve ticari kuruluşu kapsamaktadır.

Deterministik PRNG'ler

Hiçbir deterministik algoritma tamamen rastgele sayılar üretemez; yalnızca rastgele sayıların bazı özelliklerine yaklaşık olarak yaklaşabilir. John von Neumann'ın dediği gibi, " Rasgele sayılar elde etmek için aritmetik yöntemlere karşı zayıflığı olan herkes, şüphesiz günahkardır».

Sınırlı kaynaklara sahip herhangi bir PRNG, er ya da geç döngülere girer - aynı sayı dizisini tekrarlamaya başlar. PRNG döngülerinin uzunluğu jeneratörün kendisine bağlıdır ve ortalamaları yaklaşık 2n/2'dir; burada n, dahili durumun bit cinsinden boyutudur, ancak doğrusal uyumlu ve LFSR jeneratörleri 2n düzeyinde maksimum döngülere sahiptir. Bir PRNG çok kısa döngülere yakınlaşabilirse, PRNG öngörülebilir ve kullanılamaz hale gelir.

Basit aritmetik üreteçlerin çoğu, çok hızlı olmalarına rağmen birçok ciddi dezavantaja sahiptir:

  • Dönem/dönemler çok kısa.
  • Ardışık değerler bağımsız değildir.
  • Bazı bitler diğerlerinden daha az rastgeledir.
  • Düzensiz tek boyutlu dağılım.
  • Tersine çevrilebilirlik.

Özellikle ana bilgisayar algoritmasının çok zayıf çıkması, bu algoritmayı kullanan birçok çalışmanın sonuçlarının geçerliliği konusunda şüpheleri artırdı.

Entropi kaynağı veya RNG'li PRNG

Kolayca tekrarlanabilen rasgele sayı dizileri üretmeye ihtiyaç olduğu gibi, tamamen öngörülemeyen veya tamamen rasgele sayılar üretmeye de ihtiyaç vardır. Bu tür jeneratörlere denir rastgele sayı üreteçleri(RNG - İngilizce) rastgele sayı üreteci, RNG). Bu tür oluşturucular çoğunlukla şifreleme için benzersiz simetrik ve asimetrik anahtarlar oluşturmak için kullanıldığından, çoğunlukla kriptografik PRNG ve anahtarların bir kombinasyonundan oluşturulurlar. harici kaynak entropi (ve artık yaygın olarak RNG olarak anlaşılan da tam olarak bu kombinasyondur).

Hemen hemen tüm büyük çip üreticileri, donanım RNG'lerini çeşitli entropi kaynaklarıyla tedarik ediyor. çeşitli yöntemler onları kaçınılmaz öngörülebilirlikten arındırmak için. Ancak şu anda mevcut tüm mikroçipler tarafından rastgele sayıların toplanma hızı (saniyede birkaç bin bit), modern işlemcilerin hızına karşılık gelmiyor.

Kişisel bilgisayarlarda, yazılım RNG yazarları, ses kartı gürültüsü veya işlemci saat döngüsü sayacı gibi çok daha hızlı entropi kaynaklarını kullanır. Saat sayacı değerlerinin okunması mümkün olmadan önce entropi toplanması, RNG'nin en savunmasız noktasıydı. Bu sorun birçok cihazda (örn. akıllı kartlar) hala tam olarak çözülmemiştir ve bu nedenle savunmasız kalmaktadır. Birçok RNG hala entropi toplamak için geleneksel (modası geçmiş) yöntemler kullanıyor; örneğin kullanıcı tepkilerini (fare hareketi vb.) ölçmek veya Java güvenli rastgele örneğinde olduğu gibi iş parçacıkları arasındaki etkileşimi ölçmek.

RNG ve entropi kaynaklarına örnekler

Entropi kaynakları ve üreteçleriyle birlikte RNG'lere birkaç örnek:

Entropinin kaynağı PRNG Avantajları Kusurlar
Linux'ta /dev/random CPU saat sayacı ancak yalnızca donanım kesintileri sırasında toplanır LFSR, çıkış karma değeriyleÇok uzun süre "ısınır", uzun süre "sıkışabilir" veya PRNG gibi çalışır ( /dev/urandom)
Civanperçemi kaydeden Bruce Schneier Geleneksel (modası geçmiş) yöntemler AES-256 veEsnek kriptoya dayanıklı tasarım "Isınması" uzun zaman alır, çok küçük dahili durum, seçilen algoritmaların kriptografik gücüne çok fazla bağlıdır, yavaştır, yalnızca anahtar üretimi için uygulanabilir
Jeneratör, Leonid Yuryev Ses kartı gürültüsü ? Büyük olasılıkla iyi ve hızlı bir entropi kaynağı Bağımsız, bilinen, kripto açısından güçlü bir PRNG yok, yalnızca Windows olarak mevcut
Microsoft Windows'a yerleşiktir, takılıp kalmaz Küçük dahili durum, tahmin edilmesi kolay
İş parçacığı arasındaki iletişim Henüz Java'da başka seçenek yok, büyük bir dahili durum var Yavaş entropi toplama
Ruptor'dan Kaos Sürekli olarak toplanan işlemci saat sayacı Marsaglia oluşturucunun doğrusal olmayan bir varyantına dayalı olarak 4096 bitlik dahili durumu karma oluşturma En hızlısı, büyük iç devlet “sıkışıp kalana” kadar
Ruptor'dan RRAND İşlemci saat sayacı Dahili durumu bir akış şifresiyle şifrelemekÇok hızlı, isteğe bağlı boyutta dahili durum, "sıkışmış" değil

Kriptografide PRNG

PRNG'nin bir türü, çeşitli akış şifrelerinin yanı sıra sözde rastgele bitlerin üreteçleri olan PRBG'lerdir. PRNG'ler, akış şifreleri gibi, bir dahili durumdan (genellikle boyutu 16 bit ila birkaç megabayt arasında değişen) oluşur; dahili durumu bir anahtar veya tohum(İngilizce) tohum), dahili durum güncelleme fonksiyonları ve çıkış fonksiyonları. PRNG'ler basit aritmetik, kırık kriptografik ve güçlü kriptografik olarak ayrılır. Genel amaçları, hesaplamalı yöntemlerle rastgele olarak ayırt edilemeyen sayı dizileri oluşturmaktır.

Birçok güçlü PRNG veya akış şifresi çok daha fazla "rastgele" sayılar sunsa da, bu tür üreteçler geleneksel aritmetik üreteçlerden çok daha yavaştır ve işlemcinin daha kullanışlı hesaplamalar için özgür olmasını gerektiren herhangi bir araştırma türü için uygun olmayabilir.

Askeri amaçlar için ve saha koşullarında yalnızca gizli senkronize kriptografik güçlü PRNG'ler (akış şifreleri) kullanılır; blok şifreler kullanılmaz. İyi bilinen kripto-güçlü PRNG'lere örnek olarak ISAAC, SEAL, Snow, Bloom, Bloom ve Shub'un çok yavaş teorik algoritmasının yanı sıra çıkış işlevi yerine kriptografik hash işlevlerine veya güçlü blok şifrelerine sahip sayaçlar verilebilir.

Donanım PRNG'si

20. yüzyılda donanım PRNG'leri olarak yaygın şekilde kullanılan eski, iyi bilinen LFSR jeneratörlerinin yanı sıra, çoğu askeri amaçlar için geliştirildiğinden ve gizli tutulduğundan ne yazık ki modern donanım PRNG'leri (akış şifreleri) hakkında çok az şey biliniyor. . Mevcut ticari donanım PRNG'lerinin neredeyse tamamı patentlidir ve aynı zamanda gizli tutulur. Donanım PRNG'leri, tüketilebilir bellek (çoğunlukla bellek kullanımı yasaktır), hız (1-2 saat döngüsü) ve alan (birkaç yüz FPGA - veya

İyi donanım PRNG'lerinin bulunmaması nedeniyle, üreticiler ellerindeki çok daha yavaş ama iyi bilinen blok şifreleri kullanmak zorunda kalıyorlar (Computer Review No. 29 (2003)

  • Yuri Lifshits. Ders “Modern kriptografi problemleri” Ders 9: Sözde rastgele oluşturucular
  • L. Barash. Sayıların asallık açısından kontrol edilmesi ve sözde rasgele sayı üreteci sabitlerinin aranması için AKS algoritması
  • Zhelnikov Vladimir. Sahte rastgele sayı dizileri // Papirüsten bilgisayara kriptografi M.: ABF, 1996.
  • random.org (İngilizce) - rastgele sayılar oluşturmak için çevrimiçi hizmet
  • Kriptografik Rastgele Sayılar
  • Rastgele Sayı Üretiminin Teorisi ve Uygulaması
  • Zvi Gutterman, Benny Pinkas, Tzachy Reinman. Linux Rastgele Sayı Üreticisinin Analizi
  • Kriptografik Uygulamalara Yönelik Rastgele ve Sahte Rastgele Sayı Üreteçleri için İstatistiksel Bir Test Paketi NIST SP 800-22
  • Deterministik PRNG'ler

    Hiçbir deterministik algoritma tamamen rastgele sayılar üretemez; yalnızca rastgele sayıların bazı özelliklerine yaklaşık olarak yaklaşabilir. John von Neumann'ın dediği gibi, " Rasgele sayılar elde etmek için aritmetik yöntemlere karşı zayıflığı olan herkes, şüphesiz günahkardır».

    Sınırlı kaynaklara sahip herhangi bir PRNG, er ya da geç döngülere girer - aynı sayı dizisini tekrarlamaya başlar. PRNG döngülerinin uzunluğu jeneratörün kendisine bağlıdır ve ortalamaları yaklaşık 2n/2'dir; burada n, dahili durumun bit cinsinden boyutudur, ancak doğrusal uyumlu ve LFSR jeneratörleri 2n düzeyinde maksimum döngülere sahiptir. Bir PRNG çok kısa döngülere yakınlaşabilirse, PRNG öngörülebilir ve kullanılamaz hale gelir.

    Basit aritmetik üreteçlerin çoğu, çok hızlı olmalarına rağmen birçok ciddi dezavantaja sahiptir:

    • Dönem/dönemler çok kısa.
    • Ardışık değerler bağımsız değildir.
    • Bazı bitler diğerlerinden daha az rastgeledir.
    • Düzensiz tek boyutlu dağılım.
    • Tersine çevrilebilirlik.

    Özellikle ana bilgisayar algoritmasının çok zayıf çıkması, bu algoritmayı kullanan birçok çalışmanın sonuçlarının geçerliliği konusunda şüpheleri artırdı.

    Entropi kaynağı veya RNG'li PRNG

    Kolayca tekrarlanabilen rasgele sayı dizileri üretmeye ihtiyaç olduğu gibi, tamamen öngörülemeyen veya tamamen rasgele sayılar üretmeye de ihtiyaç vardır. Bu tür jeneratörlere denir rastgele sayı üreteçleri(RNG - İngilizce) rastgele sayı üreteci, RNG). Bu tür oluşturucular çoğunlukla şifreleme için benzersiz simetrik ve asimetrik anahtarlar oluşturmak için kullanıldığından, çoğunlukla kriptografik olarak güçlü bir PRNG ile harici bir entropi kaynağının birleşiminden oluşturulurlar (ve artık yaygın olarak bir anahtar olarak anlaşılan da tam olarak bu kombinasyondur). RNG).

    Neredeyse tüm büyük çip üreticileri, donanım RNG'lerini kaçınılmaz öngörülebilirlikten arındırmak için çeşitli yöntemler kullanarak çeşitli entropi kaynaklarıyla tedarik ediyor. Ancak şu anda mevcut tüm mikroçipler tarafından rastgele sayıların toplanma hızı (saniyede birkaç bin bit), modern işlemcilerin hızına karşılık gelmiyor.

    Kişisel bilgisayarlarda, yazılım RNG yazarları, ses kartı gürültüsü veya işlemci saat döngüsü sayacı gibi çok daha hızlı entropi kaynaklarını kullanır. Saat sayacı değerlerinin okunması mümkün olmadan önce entropi toplanması, RNG'nin en savunmasız noktasıydı. Bu sorun birçok cihazda (örn. akıllı kartlar) hala tam olarak çözülmemiştir ve bu nedenle savunmasız kalmaktadır. Birçok RNG hala entropi toplamak için geleneksel (modası geçmiş) yöntemler kullanıyor; örneğin kullanıcı tepkilerini (fare hareketi vb.) ölçmek veya Java güvenli rastgele örneğinde olduğu gibi iş parçacıkları arasındaki etkileşimi ölçmek.

    RNG ve entropi kaynaklarına örnekler

    Entropi kaynakları ve üreteçleriyle birlikte RNG'lere birkaç örnek:

    Entropinin kaynağı PRNG Avantajları Kusurlar
    Linux'ta /dev/random CPU saat sayacı ancak yalnızca donanım kesintileri sırasında toplanır LFSR, çıkış karma değeriyleÇok uzun süre "ısınır", uzun süre "sıkışabilir" veya PRNG gibi çalışır ( /dev/urandom)
    Civanperçemi kaydeden Bruce Schneier Geleneksel (modası geçmiş) yöntemler AES-256 veEsnek kriptoya dayanıklı tasarım "Isınması" uzun zaman alır, çok küçük dahili durum, seçilen algoritmaların kriptografik gücüne çok fazla bağlıdır, yavaştır, yalnızca anahtar üretimi için uygulanabilir
    Jeneratör, Leonid Yuryev Ses kartı gürültüsü ? Büyük olasılıkla iyi ve hızlı bir entropi kaynağı Bağımsız, bilinen, kripto açısından güçlü bir PRNG yok, yalnızca Windows olarak mevcut
    Microsoft Windows'a yerleşiktir, takılıp kalmaz Küçük dahili durum, tahmin edilmesi kolay
    İş parçacığı arasındaki iletişim Henüz Java'da başka seçenek yok, büyük bir dahili durum var Yavaş entropi toplama
    Ruptor'dan Kaos Sürekli olarak toplanan işlemci saat sayacı Marsaglia oluşturucunun doğrusal olmayan bir varyantına dayalı olarak 4096 bitlik dahili durumu karma oluşturma En hızlısı, büyük iç devlet “sıkışıp kalana” kadar
    Ruptor'dan RRAND İşlemci saat sayacı Dahili durumu bir akış şifresiyle şifrelemekÇok hızlı, isteğe bağlı boyutta dahili durum, "sıkışmış" değil

    Kriptografide PRNG

    PRNG'nin bir türü, çeşitli akış şifrelerinin yanı sıra sözde rastgele bitlerin üreteçleri olan PRBG'lerdir. PRNG'ler, akış şifreleri gibi, bir dahili durumdan (genellikle boyutu 16 bit ila birkaç megabayt arasında değişen) oluşur; dahili durumu bir anahtar veya tohum(İngilizce) tohum), dahili durum güncelleme fonksiyonları ve çıkış fonksiyonları. PRNG'ler basit aritmetik, kırık kriptografik ve güçlü kriptografik olarak ayrılır. Genel amaçları, hesaplamalı yöntemlerle rastgele olarak ayırt edilemeyen sayı dizileri oluşturmaktır.

    Birçok güçlü PRNG veya akış şifresi çok daha fazla "rastgele" sayılar sunsa da, bu tür üreteçler geleneksel aritmetik üreteçlerden çok daha yavaştır ve işlemcinin daha kullanışlı hesaplamalar için özgür olmasını gerektiren herhangi bir araştırma türü için uygun olmayabilir.

    Askeri amaçlar için ve saha koşullarında yalnızca gizli senkronize kriptografik güçlü PRNG'ler (akış şifreleri) kullanılır; blok şifreler kullanılmaz. İyi bilinen kripto-güçlü PRNG'lere örnek olarak ISAAC, SEAL, Snow, Bloom, Bloom ve Shub'un çok yavaş teorik algoritmasının yanı sıra çıkış işlevi yerine kriptografik hash işlevlerine veya güçlü blok şifrelerine sahip sayaçlar verilebilir.

    Donanım PRNG'si

    20. yüzyılda donanım PRNG'leri olarak yaygın şekilde kullanılan eski, iyi bilinen LFSR jeneratörlerinin yanı sıra, çoğu askeri amaçlar için geliştirildiğinden ve gizli tutulduğundan ne yazık ki modern donanım PRNG'leri (akış şifreleri) hakkında çok az şey biliniyor. . Mevcut ticari donanım PRNG'lerinin neredeyse tamamı patentlidir ve aynı zamanda gizli tutulur. Donanım PRNG'leri, tüketilebilir bellek (çoğunlukla bellek kullanımı yasaktır), hız (1-2 saat döngüsü) ve alan (birkaç yüz FPGA - veya

    İyi donanım PRNG'lerinin bulunmaması nedeniyle, üreticiler ellerindeki çok daha yavaş ama iyi bilinen blok şifreleri kullanmak zorunda kalıyorlar (Computer Review No. 29 (2003)

  • Yuri Lifshits. Ders “Modern kriptografi problemleri” Ders 9: Sözde rastgele oluşturucular
  • L. Barash. Sayıların asallık açısından kontrol edilmesi ve sözde rasgele sayı üreteci sabitlerinin aranması için AKS algoritması
  • Zhelnikov Vladimir. Sahte rastgele sayı dizileri // Papirüsten bilgisayara kriptografi M.: ABF, 1996.
  • random.org (İngilizce) - rastgele sayılar oluşturmak için çevrimiçi hizmet
  • Kriptografik Rastgele Sayılar
  • Rastgele Sayı Üretiminin Teorisi ve Uygulaması
  • Zvi Gutterman, Benny Pinkas, Tzachy Reinman. Linux Rastgele Sayı Üreticisinin Analizi
  • Kriptografik Uygulamalara Yönelik Rastgele ve Sahte Rastgele Sayı Üreteçleri için İstatistiksel Bir Test Paketi NIST SP 800-22
  • Hemen hemen tüm bilgisayarların yazılımı, sözde rasgele, yarı düzgün bir şekilde dağıtılmış sayıların bir dizisini oluşturmak için yerleşik bir işleve sahiptir. Ancak istatistiksel modelleme için rastgele sayı üretimine yönelik artan gereksinimler vardır. Bu tür bir modellemenin sonuçlarının kalitesi doğrudan düzgün dağıtılmış rastgele sayılar üretecinin kalitesine bağlıdır, çünkü bu sayılar aynı zamanda belirli bir dağılım yasasıyla diğer rastgele değişkenleri elde etmek için kaynaklardır (ilk veriler).

    Ne yazık ki ideal jeneratörler mevcut değil ve bilinen özelliklerinin listesi bir dezavantaj listesiyle dolduruluyor. Bu, bilgisayar deneyinde hatalı bir jeneratör kullanma riskine yol açar. Bu nedenle, bir bilgisayar deneyi yapmadan önce, ya bilgisayarda yerleşik olan rastgele sayı üretme fonksiyonunun kalitesini değerlendirmek ya da uygun bir rastgele sayı üretme algoritması seçmek gerekir.

    Hesaplamalı fizikte kullanılabilmesi için jeneratörün aşağıdaki özelliklere sahip olması gerekir:

      Hesaplama verimliliği, bir sonraki döngü için mümkün olan en kısa hesaplama süresi ve jeneratörü çalıştırmak için gereken bellek miktarıdır.

      Büyük uzunlukta L rastgele sayı dizisi. Bu süre en azından istatistiksel bir deney için gerekli olan rastgele sayılar kümesini içermelidir. Ayrıca L'nin sonuna yaklaşmak bile bir tehlike oluşturur ve bu durum istatistiksel bir deneyin yanlış sonuçlara yol açmasına neden olabilir.

    Sahte rasgele bir dizinin yeterli uzunlukta olması için kriter aşağıdaki hususlardan seçilir. Monte Carlo yöntemi, verilen dağıtım yasalarıyla dalgalanan girdi parametrelerinin etkisi altında simüle edilmiş bir sistemin çıktı parametrelerinin tekrarlanan hesaplamalarından oluşur. Yöntemin uygulanmasının temeli rastgele sayıların üretilmesidir. üniforma verilen dağılım yasalarına sahip rastgele sayıların oluşturulduğu aralıktaki dağılım. Daha sonra, simüle edilen olayın olasılığı, başarılı sonuç veren model deneylerinin tekrar sayısının, modelin belirli başlangıç ​​koşulları (parametreler) altında deneylerin toplam tekrar sayısına oranı olarak hesaplanır.

    Bu olasılığın istatistiksel anlamda güvenilir bir şekilde hesaplanması için, deneyin tekrar sayısı aşağıdaki formül kullanılarak tahmin edilebilir:

    Nerede
    - normal dağılım fonksiyonunun tersi fonksiyon, - güven hata olasılığı Olasılık ölçümleri.

    Bu nedenle hatanın güven aralığının dışına çıkmaması için örneğin güven olasılığı ile =0,95 deneyin tekrar sayısının aşağıdakilerden az olmaması gerekir:

    (2.2)

    Örneğin %10'luk bir hata için ( =0.1) şunu elde ederiz:
    ve %3'lük bir hata için ( =0,03) zaten elde ettik
    .

    Modelin diğer başlangıç ​​koşulları için, farklı bir sözde rastgele dizi üzerinde yeni bir deney tekrarı dizisi gerçekleştirilmelidir. Bu nedenle, sözde rastgele dizi oluşturma işlevinin onu değiştiren bir parametreye sahip olması gerekir (örneğin, R 0 ) veya uzunluğu en az şu şekilde olmalıdır:

    Nerede k - başlangıç ​​koşullarının sayısı (eğri üzerindeki Monte Carlo yöntemiyle belirlenen noktalar), N - Verilen başlangıç ​​koşulları altında model deneyinin tekrar sayısı, L - sözde rastgele dizinin uzunluğu.

    Daha sonra her seri N her deneyin tekrarları sözde rastgele dizinin kendi bölümünde gerçekleştirilecektir.

      Tekrarlanabilirlik. 0 . Yukarıda belirtildiği gibi, sözde rasgele sayıların oluşturulmasını değiştiren bir parametrenin olması arzu edilir. Genellikle bu R'dir 0 rastgele sayı üretecinin kalitesini (yani istatistiksel parametreleri) bozmadı.

      İyi istatistiksel özellikler. Bu en çok önemli gösterge Rastgele sayı üretecinin kalitesi. Ancak herhangi bir kriter veya testle değerlendirilemez çünkü Sonlu bir sayı dizisinin rastgeleliği için gerekli ve yeterli bir kriter yoktur.

    Sözde rastgele bir sayı dizisi hakkında söylenebilecek en fazla şey, onun rastgele "göründüğü"dür. Hiçbir istatistiksel test tek başına güvenilir bir doğruluk göstergesi değildir. En azından rastgele sayı üretecinin kalitesinin en önemli yönlerini yansıtan çeşitli testlerin kullanılması gereklidir; ideal bir jeneratöre yaklaşma derecesi.

    Bu nedenle, jeneratörü test etmenin yanı sıra, sonuçların analitik veya sayısal yöntemlerle bağımsız olarak değerlendirilmesine olanak tanıyan standart problemler kullanılarak test edilmesi son derece önemlidir.



     


    Sözde rastgele sayıların güvenilirliği fikrinin, bunların kullanılması sürecinde, sonuçların mümkün olduğunca dikkatli bir şekilde doğrulanmasıyla yaratıldığı söylenebilir.



    Genel fiziksel performansın belirlenmesi ve değerlendirilmesi

    Genel fiziksel performansın belirlenmesi ve değerlendirilmesi

    Koç'a hangi çiçekleri vermeliyim?

    Wobenzym - resmi* kullanım talimatları

    Wobenzym - resmi* kullanım talimatları

    Günümüzde hastalara sıklıkla sağlığa ciddi zararlar verebilecek oldukça agresif ilaç tedavisi verilmektedir. Ortadan kaldırmak için...

    Mikro elementler şunları içerir:

    Mikro elementler şunları içerir:

    Faaliyetleri nedeniyle genellikle günde birkaç kez iş seyahatine çıkan bir kuruluşun çalışanlarına genellikle tazminat ödenir...

    Kamyon için irsaliye hazırlanması

    Kamyon için irsaliye hazırlanması

    Disiplin cezası için kesin olarak belirlenmiş bir emir şekli yoktur. Hacmi, içeriği konusunda özel bir gereklilik yoktur...

    besleme resmi RSS