Криптографічно стійкий генератор псевдовипадкових чисел — генератор псевдовипадкових чисел, який задовільняє додатковим умовам. Зокрема, він має генерувати такі послідовності, які не здатен відрізнити від повністю випадкових послідовностей жоден ефективний алгоритм за поліноміальний час. Іншими словами, жоден статистичний тест не буде здатен відрізнити отриману послідовність псевдовипадкових чисел від насправді випадкової послідовності.
Таким чином, генерована послідовність:
- повинна мати якнайбільш можливий період;
- не повинна мати прихованих періодів;
- повинна мати різномірний спектр.
Опис
Безпека деяких алгоритмів шифрування залежить від стійкості генератора випадкових чисел завдяки якому формується ключ або послідовність біт. Шифри з досконалою стійкістю потребують повністю випадкового ключа такої ж довжини, як і вихідний ключ. Проте у більшості випадків, насправді випадкові послідовності біт необхідної довжини не доступні. Тому були розроблені методи отримання псевдовипадкових послідовностей. Такі послідовності можуть справляти враження випадкових, але отримані вони в результаті роботи детермінованого алгоритму. Такі алгоритми називають генераторами псевдовипадкових чисел. Отримавши порівняно невеликий випадковий вхідний рядок (так зване випадкове початкове значення — англ. seed), такі алгоритми здатні обчислити доволі довгі псевдовипадкові послідовності.
Звичайні генератори псевдовипадкових послідовностей можуть обчислювати послідовності з якісними статистичними показниками. Отримані послідовності можуть бути придатними для використання в методах Монте-Карло, але непридатними для використання в криптографічних алгоритмах. Наприклад, таємні параметри генераторів псевдовипадкових послідовностей на основі лінійного конгруентного методу або на основі регістра зсуву з лінійним зворотнім зв'язком можуть бути відтворені з доволі невеликої кількості згенерованих ними елементів послідовності. Таким чином, стає можливим відтворити всю згенеровану ними послідовність.
Серед відомих методів побудови криптографічно стійких генераторів псевдовипадкових послідовностей важливу роль відіграють генератори на основі односторонніх підстановок.
Слід зазначити, що навіть найкращий генератор псевдовипадкових послідовностей потребує джерело дійсно випадкових чисел для отримання початкового значення.
Властивості
Оскільки генератори псевдовипадкових чисел є детермінованими алгоритмами, тому буть-хто здатен обчислити елементи генерованої послідовності для заданого початкового значення (англ. seed). А оскільки, зазвичай, алгоритми таких генераторів загально відомі, особливі зусилля мають бути скеровані на те, що б втаємничити їхні початкові значення та унеможливити їхнє обчислення на основі згенерованої послідовності. Крім того, саме початкове значення бажано зробити випадковим та непередбачуваним.
Властивості генераторів псевдовипадкових чисел оцінюють з використанням низки кількісних показників, основними з яких є:
- період (довжина) послідовності псевдовипадкових чисел;
- основа алфавіту ;
- ймовірність перекриття в просторі або в часі двох сегментів та , тобто в різних абонентів або в одного абонента протягом часу, так, що ;
- структурна скритність (еквівалентна складність) послідовності ;
- кількість (ентропія джерела) ключів для випадку, коли генератор випадкових чисел використовують як джерело ключів;
- відстань рівнозначності конкретної послідовності ;
- безпечний час генератора випадкових чисел ;
- складність формування послідовності ;
- довжина параметрів зворотного зв'язку;
- властивості випадковості, рівноймовірності, незалежності та однорідності.
За всіма названими показниками до генератора послідовностей псевдовипадкових чисел висувають низку вимог. Так, період повторення , тобто повинен бути не менше заданого, можливість змінної основи алфавіту , ймовірність перекриття менше допустимої, структурна скритність , ентропія джерела ключів , відстань рівнозначності , безпечний час , тобто не менш допустимих. Крім того, реалізації i повинна задовольняти вимогам випадковості, рівноймовірності, незалежності та однозначності.
Крім того, до генераторів псевдовипадкових послідовностей можуть бути висунуті вимоги прямої стійкості (англ. forward unpredictability): попри знання всіх попередніх чисел послідовності наступні числа мають бути непередбачуваними якщо не відоме початкове значення генератора. Зворотна стійкість вимагає унеможливити обчислення початкового значення на основі будь-якої кількості згенерованих чисел послідовності. Кореляція між початковим значенням та згенерованою послідовністю має бути неочевидною, а кожен наступний елемент має справляти враження реалізації випадкової події з імовірністю ½.
Стандарти
Загальним підходом до генерування ключів, ключової інформації та параметрів є стандартизація методів, механізмів і практичних (конкретних) алгоритмів їх генерування.
Нині розроблені та прийняті регіональні і міжнародні стандарти, у яких визначені вимоги, методи, механізми та алгоритми реалізації генераторів. Оскільки при застосуванні засобів криптографічного захисту інформації необхідністю є відновлення ключів та ключової інформації у просторі й часі, у зазначених стандартах розглянуті лише детерміновані генератори випадкових бітів.
Базовими міжнародними стандартами, що стандартизують алгоритми генерації послідовностей випадкових чисел є:
- міжнародний стандарт ISO/IEC 18031 «Information technology — Random number generation», який визначає алгоритми генерації псевдовипадкових і випадкових чисел, а також визначає статистичні тести перевірки генераторів;
- міжнародний стандарт ISO/IEC 18032 «Information technology — Prime number generation», який визначає методи генерації простих чисел і методи тестування чисел на простоту;
- національний стандарт ДСТУ ISO/IEC19790 «Інформаційна технологія — Методи захисту — Вимоги щодо захисту для криптографічних модулів».
Додаткові вимоги до алгоритмів та реалізацій методів і засобів генерації та тестування послідовностей випадкових чисел визначені національними та промисловими стандартами США: FIPS 140-3, ANSI X9.17, ANSI X9.31, ANSI X9.44 та ін., а також рекомендаціями NIST — NIST SP 800-22 і рекомендаціями органу зі стандартизації Німеччини — AIS-20, AIS-31 та інші.
Одним із важливих та необхідних напрямків досліджень при створенні ефективних генераторів випадкових чисел та генераторів псевдовипадкових чисел є розробка методів та засобів оцінки статистичних властивостей випадкових послідовностей. Статистичні показники та побудовані на їх основі критеріїв оцінки є інструментом перевірки правильності технічних рішень щодо побудови генераторів випадкових чисел. Дослідження статистичних властивостей здійснюються у рамках методики статистичних випробувань на основі статистичних тестів.
Найбільш прийнятними (з точки зору практичного використання) методиками тестування є методики NIST STS, FIPS PUB 140-1, AIS 20 та AIS 31.
Приклади
- ANSI X9.17
Генератор псевдовипадкових послідовностей визначений у стандарті ANSI X9.17 (Financial Institution Key Management (wholesale)) пройшов сертифікацію та прийнятий як стандарт FIPS. На вході він отримує TDEA (варіант ключів 2) набір ключів k та випадкове початкове число розміром 64 біт s. Для обчислення наступного псевдовипадкового числа послідовності він:
- Бере поточний час D з найбільшою доступною точністю (мілісекунди, тощо).
- Обчислює проміжне значення t = TDEAk(D)
- Обчислює псевдовипадкове число x = TDEAk(s ⊕ t), де ⊕ позначає побітову операцію виключної диз'юнкції.
- Оновлює значення початкового числа s = TDEAk(x ⊕ t)
Вади реалізацій
DUHK
Попри відповідність алгоритму формальним вимогам стандартів його реалізації можуть мати вади. Так, в жовтні 2017 року група дослідників оприлюднила доповідь про виявлену ними ваду у деяких апаратних реалізаціях генераторів псевдовипадкових чисел. Зокрема, йдеться про уразливість в реалізації генератора псевдовипадкових чисел ANSI X9.31 Random Number Generator (RNG), коли в пристрої виробником закодовано одне єдине початкове значення генератора замість використання випадкового числа обчисленого іншим генератором випадкових чисел.
Генератори ANSI X9.31 мають доволі широке використання в пристроях для генерації ключів шифрування VPN, SSL/TLS, IPsec, тощо.
Також дослідники розробили алгоритм атаки на знайдену ними вразливість. Алгоритм отримав назву DUHK (англ. Don't Use Hard-coded Keys) та дозволяє зловмиснику відтворити зашифровані дані аж до встановлення сеансового ключа.
Дослідникам вдалось встановити 12 продуктів, які успішно пройшли сертифікацію , але в яких присутня дана вада. Зокрема, вразливість була виявлена в популярній системі v4 версії 4.3.17.
Примітки
- Hans Delfs, Helmut Knebl (2007). 8.1 Computationally Perfect Pseudorandom Bit Generators. Introduction to Cryptography. Information Security and Cryptography (вид. 2-ге). Springer. ISBN .
- Олег Ігорович Гарасимчук, Володимир Миколайович Максимович. Генератори псевдовипадкових чисел, їх застосування, класифікація, основні методи побудови і оцінка якості // Захист інформації. — 2003. — Т. 5, вип. 16. — DOI: . з джерела 2 червня 2018. Процитовано 6 листопада 2017.
- 1.1.2 Unpredictability. (PDF) (Звіт). Special Publication (вид. Revision 1a). NIST. квітень 2010. NIST 800-22. Архів оригіналу (PDF) за 18 листопада 2017. Процитовано 7 листопада 2017.
- О. А. Замула, Д. О. Семченко, Ю. В. Землянко. Аналіз і обґрунтування критеріїв і показників ефективності криптографічних генераторів псевдовипадкових чисел // Системи обробки інформації. — 2014. — Вип. 120. — С. 131-136. з джерела 8 листопада 2017. Процитовано 8 листопада 2017.
- Handbook of Applied Cryptography [ 16 лютого 2012 у Wayback Machine.], , , and , CRC Press, 1996, Chapter 5 Pseudorandom Bits and Sequences [ 8 лютого 2012 у Wayback Machine.] (PDF)
- Catalin Cimpanu (24 жовтня 2017). . Bleeping Computer. Архів оригіналу за 25 жовтня 2017. Процитовано 7 листопада 2017.
- Shaanan Cohney, Nadia Heninger, and Matthew D. Green. Practical state recovery attacks against legacy RNG implementations. з джерела 5 листопада 2017. Процитовано 7 листопада 2017.
Література
- Jan Krhovják, Abstract Analysis, demands, and properties of pseudorandom number generators [ 16 листопада 2017 у Wayback Machine.]
Див. також
Посилання
- (PDF) (Звіт). Special Publication (вид. Revision 1a). NIST. квітень 2010. NIST 800-22. Архів оригіналу (PDF) за 18 листопада 2017. Процитовано 7 листопада 2017.
- RFC 4086 Randomness Requirements for Security (2005)
- Random Bit Generation [ 14 листопада 2017 у Wayback Machine.] на сайті NIST
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kriptografichno stijkij generator psevdovipadkovih chisel generator psevdovipadkovih chisel yakij zadovilnyaye dodatkovim umovam Zokrema vin maye generuvati taki poslidovnosti yaki ne zdaten vidrizniti vid povnistyu vipadkovih poslidovnostej zhoden efektivnij algoritm za polinomialnij chas Inshimi slovami zhoden statistichnij test ne bude zdaten vidrizniti otrimanu poslidovnist psevdovipadkovih chisel vid naspravdi vipadkovoyi poslidovnosti Takim chinom generovana poslidovnist povinna mati yaknajbilsh mozhlivij period ne povinna mati prihovanih periodiv povinna mati riznomirnij spektr OpisBezpeka deyakih algoritmiv shifruvannya zalezhit vid stijkosti generatora vipadkovih chisel zavdyaki yakomu formuyetsya klyuch abo poslidovnist bit Shifri z doskonaloyu stijkistyu potrebuyut povnistyu vipadkovogo klyucha takoyi zh dovzhini yak i vihidnij klyuch Prote u bilshosti vipadkiv naspravdi vipadkovi poslidovnosti bit neobhidnoyi dovzhini ne dostupni Tomu buli rozrobleni metodi otrimannya psevdovipadkovih poslidovnostej Taki poslidovnosti mozhut spravlyati vrazhennya vipadkovih ale otrimani voni v rezultati roboti determinovanogo algoritmu Taki algoritmi nazivayut generatorami psevdovipadkovih chisel Otrimavshi porivnyano nevelikij vipadkovij vhidnij ryadok tak zvane vipadkove pochatkove znachennya angl seed taki algoritmi zdatni obchisliti dovoli dovgi psevdovipadkovi poslidovnosti Zvichajni generatori psevdovipadkovih poslidovnostej mozhut obchislyuvati poslidovnosti z yakisnimi statistichnimi pokaznikami Otrimani poslidovnosti mozhut buti pridatnimi dlya vikoristannya v metodah Monte Karlo ale nepridatnimi dlya vikoristannya v kriptografichnih algoritmah Napriklad tayemni parametri generatoriv psevdovipadkovih poslidovnostej na osnovi linijnogo kongruentnogo metodu abo na osnovi registra zsuvu z linijnim zvorotnim zv yazkom mozhut buti vidtvoreni z dovoli nevelikoyi kilkosti zgenerovanih nimi elementiv poslidovnosti Takim chinom staye mozhlivim vidtvoriti vsyu zgenerovanu nimi poslidovnist Sered vidomih metodiv pobudovi kriptografichno stijkih generatoriv psevdovipadkovih poslidovnostej vazhlivu rol vidigrayut generatori na osnovi odnostoronnih pidstanovok Slid zaznachiti sho navit najkrashij generator psevdovipadkovih poslidovnostej potrebuye dzherelo dijsno vipadkovih chisel dlya otrimannya pochatkovogo znachennya VlastivostiOskilki generatori psevdovipadkovih chisel ye determinovanimi algoritmami tomu but hto zdaten obchisliti elementi generovanoyi poslidovnosti dlya zadanogo pochatkovogo znachennya angl seed A oskilki zazvichaj algoritmi takih generatoriv zagalno vidomi osoblivi zusillya mayut buti skerovani na te sho b vtayemnichiti yihni pochatkovi znachennya ta unemozhliviti yihnye obchislennya na osnovi zgenerovanoyi poslidovnosti Krim togo same pochatkove znachennya bazhano zrobiti vipadkovim ta neperedbachuvanim Vlastivosti generatoriv psevdovipadkovih chisel ocinyuyut z vikoristannyam nizki kilkisnih pokaznikiv osnovnimi z yakih ye period l displaystyle l dovzhina poslidovnosti psevdovipadkovih chisel osnova alfavitu m displaystyle m jmovirnist perekrittya v prostori abo v chasi dvoh segmentiv Yr displaystyle Y r ta Ym displaystyle Y mu tobto v riznih abonentiv abo v odnogo abonenta protyagom chasu tak sho Yr Ym displaystyle Y r Y mu strukturna skritnist ekvivalentna skladnist Se displaystyle S e poslidovnosti Y displaystyle Y kilkist entropiya Nk Hk displaystyle N k H k dzherela klyuchiv dlya vipadku koli generator vipadkovih chisel vikoristovuyut yak dzherelo klyuchiv vidstan rivnoznachnosti l0 displaystyle l 0 konkretnoyi poslidovnosti Yn displaystyle Y nu bezpechnij chas generatora vipadkovih chisel tb displaystyle t b skladnist Iy displaystyle I y formuvannya poslidovnosti Y displaystyle Y dovzhina parametriv zvorotnogo zv yazku vlastivosti vipadkovosti rivnojmovirnosti nezalezhnosti ta odnoridnosti Za vsima nazvanimi pokaznikami do generatora poslidovnostej psevdovipadkovih chisel visuvayut nizku vimog Tak period povtorennya ln lz displaystyle l n geq l z tobto povinen buti ne menshe zadanogo mozhlivist zminnoyi osnovi alfavitu m displaystyle m jmovirnist perekrittya Pn lt Pz displaystyle P n lt P z menshe dopustimoyi strukturna skritnist S Sg displaystyle S geq S g entropiya dzherela klyuchiv H Hg displaystyle H geq H g vidstan rivnoznachnosti l0 gt lg displaystyle l 0 gt l g bezpechnij chas tb lt tg displaystyle t b lt t g tobto ne mensh dopustimih Krim togo realizaciyi Y displaystyle Y i povinna zadovolnyati vimogam vipadkovosti rivnojmovirnosti nezalezhnosti ta odnoznachnosti Krim togo do generatoriv psevdovipadkovih poslidovnostej mozhut buti visunuti vimogi pryamoyi stijkosti angl forward unpredictability popri znannya vsih poperednih chisel poslidovnosti nastupni chisla mayut buti neperedbachuvanimi yaksho ne vidome pochatkove znachennya generatora Zvorotna stijkist vimagaye unemozhliviti obchislennya pochatkovogo znachennya na osnovi bud yakoyi kilkosti zgenerovanih chisel poslidovnosti Korelyaciya mizh pochatkovim znachennyam ta zgenerovanoyu poslidovnistyu maye buti neochevidnoyu a kozhen nastupnij element maye spravlyati vrazhennya realizaciyi vipadkovoyi podiyi z imovirnistyu StandartiZagalnim pidhodom do generuvannya klyuchiv klyuchovoyi informaciyi ta parametriv ye standartizaciya metodiv mehanizmiv i praktichnih konkretnih algoritmiv yih generuvannya Nini rozrobleni ta prijnyati regionalni i mizhnarodni standarti u yakih viznacheni vimogi metodi mehanizmi ta algoritmi realizaciyi generatoriv Oskilki pri zastosuvanni zasobiv kriptografichnogo zahistu informaciyi neobhidnistyu ye vidnovlennya klyuchiv ta klyuchovoyi informaciyi u prostori j chasi u zaznachenih standartah rozglyanuti lishe determinovani generatori vipadkovih bitiv Bazovimi mizhnarodnimi standartami sho standartizuyut algoritmi generaciyi poslidovnostej vipadkovih chisel ye mizhnarodnij standart ISO IEC 18031 Information technology Random number generation yakij viznachaye algoritmi generaciyi psevdovipadkovih i vipadkovih chisel a takozh viznachaye statistichni testi perevirki generatoriv mizhnarodnij standart ISO IEC 18032 Information technology Prime number generation yakij viznachaye metodi generaciyi prostih chisel i metodi testuvannya chisel na prostotu nacionalnij standart DSTU ISO IEC19790 Informacijna tehnologiya Metodi zahistu Vimogi shodo zahistu dlya kriptografichnih moduliv Dodatkovi vimogi do algoritmiv ta realizacij metodiv i zasobiv generaciyi ta testuvannya poslidovnostej vipadkovih chisel viznacheni nacionalnimi ta promislovimi standartami SShA FIPS 140 3 ANSI X9 17 ANSI X9 31 ANSI X9 44 ta in a takozh rekomendaciyami NIST NIST SP 800 22 i rekomendaciyami organu zi standartizaciyi Nimechchini AIS 20 AIS 31 ta inshi Odnim iz vazhlivih ta neobhidnih napryamkiv doslidzhen pri stvorenni efektivnih generatoriv vipadkovih chisel ta generatoriv psevdovipadkovih chisel ye rozrobka metodiv ta zasobiv ocinki statistichnih vlastivostej vipadkovih poslidovnostej Statistichni pokazniki ta pobudovani na yih osnovi kriteriyiv ocinki ye instrumentom perevirki pravilnosti tehnichnih rishen shodo pobudovi generatoriv vipadkovih chisel Doslidzhennya statistichnih vlastivostej zdijsnyuyutsya u ramkah metodiki statistichnih viprobuvan na osnovi statistichnih testiv Najbilsh prijnyatnimi z tochki zoru praktichnogo vikoristannya metodikami testuvannya ye metodiki NIST STS FIPS PUB 140 1 AIS 20 ta AIS 31 PrikladiANSI X9 17 Generator psevdovipadkovih poslidovnostej viznachenij u standarti ANSI X9 17 Financial Institution Key Management wholesale projshov sertifikaciyu ta prijnyatij yak standart FIPS Na vhodi vin otrimuye TDEA variant klyuchiv 2 nabir klyuchiv k ta vipadkove pochatkove chislo rozmirom 64 bit s Dlya obchislennya nastupnogo psevdovipadkovogo chisla poslidovnosti vin Bere potochnij chas D z najbilshoyu dostupnoyu tochnistyu milisekundi tosho Obchislyuye promizhne znachennya t TDEAk D Obchislyuye psevdovipadkove chislo x TDEAk s t de poznachaye pobitovu operaciyu viklyuchnoyi diz yunkciyi Onovlyuye znachennya pochatkovogo chisla s TDEAk x t Vadi realizacijDUHK Popri vidpovidnist algoritmu formalnim vimogam standartiv jogo realizaciyi mozhut mati vadi Tak v zhovtni 2017 roku grupa doslidnikiv oprilyudnila dopovid pro viyavlenu nimi vadu u deyakih aparatnih realizaciyah generatoriv psevdovipadkovih chisel Zokrema jdetsya pro urazlivist v realizaciyi generatora psevdovipadkovih chisel ANSI X9 31 Random Number Generator RNG koli v pristroyi virobnikom zakodovano odne yedine pochatkove znachennya generatora zamist vikoristannya vipadkovogo chisla obchislenogo inshim generatorom vipadkovih chisel Generatori ANSI X9 31 mayut dovoli shiroke vikoristannya v pristroyah dlya generaciyi klyuchiv shifruvannya VPN SSL TLS IPsec tosho Takozh doslidniki rozrobili algoritm ataki na znajdenu nimi vrazlivist Algoritm otrimav nazvu DUHK angl Don t Use Hard coded Keys ta dozvolyaye zlovmisniku vidtvoriti zashifrovani dani azh do vstanovlennya seansovogo klyucha Doslidnikam vdalos vstanoviti 12 produktiv yaki uspishno projshli sertifikaciyu ale v yakih prisutnya dana vada Zokrema vrazlivist bula viyavlena v populyarnij sistemi v4 versiyi 4 3 17 PrimitkiHans Delfs Helmut Knebl 2007 8 1 Computationally Perfect Pseudorandom Bit Generators Introduction to Cryptography Information Security and Cryptography vid 2 ge Springer ISBN 978 3 540 49243 6 Oleg Igorovich Garasimchuk Volodimir Mikolajovich Maksimovich Generatori psevdovipadkovih chisel yih zastosuvannya klasifikaciya osnovni metodi pobudovi i ocinka yakosti Zahist informaciyi 2003 T 5 vip 16 DOI 10 18372 2410 7840 5 4270 z dzherela 2 chervnya 2018 Procitovano 6 listopada 2017 1 1 2 Unpredictability PDF Zvit Special Publication vid Revision 1a NIST kviten 2010 NIST 800 22 Arhiv originalu PDF za 18 listopada 2017 Procitovano 7 listopada 2017 O A Zamula D O Semchenko Yu V Zemlyanko Analiz i obgruntuvannya kriteriyiv i pokaznikiv efektivnosti kriptografichnih generatoriv psevdovipadkovih chisel Sistemi obrobki informaciyi 2014 Vip 120 S 131 136 z dzherela 8 listopada 2017 Procitovano 8 listopada 2017 Handbook of Applied Cryptography 16 lyutogo 2012 u Wayback Machine and CRC Press 1996 Chapter 5 Pseudorandom Bits and Sequences 8 lyutogo 2012 u Wayback Machine PDF Catalin Cimpanu 24 zhovtnya 2017 Bleeping Computer Arhiv originalu za 25 zhovtnya 2017 Procitovano 7 listopada 2017 Shaanan Cohney Nadia Heninger and Matthew D Green Practical state recovery attacks against legacy RNG implementations z dzherela 5 listopada 2017 Procitovano 7 listopada 2017 LiteraturaJan Krhovjak Abstract Analysis demands and properties of pseudorandom number generators 16 listopada 2017 u Wayback Machine Div takozhGeneraciya vipadkovih chiselPosilannya PDF Zvit Special Publication vid Revision 1a NIST kviten 2010 NIST 800 22 Arhiv originalu PDF za 18 listopada 2017 Procitovano 7 listopada 2017 RFC 4086 Randomness Requirements for Security 2005 Random Bit Generation 14 listopada 2017 u Wayback Machine na sajti NIST Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi