Know-how, előadás, k
A titkosítás és a véletlenszerűség szoros kapcsolatban áll. Az "F. Információelmélet" -ben. Információelmélet. megemlítettük, hogy tökéletes titkosság érhető el, ha a titkosítási algoritmus kulcsa valóban véletlen szám. Két módszer létezik a véletlen bitek hosszú áramlására.
- Természetes véletlenszerű eljárás alkalmazása, mint például az újrahasználható érme dobása és az eredmény "sas" vagy "farok" értelmezése a 0 vagy 1 bitek értékeinek megfelelően.
- Határozott folyamat alkalmazása visszacsatolási információval.
Az első megközelítést valódi véletlenszám-generátornak hívják (TRNG - True Random Number Generator).
A második egy pseudorandom számgenerátor (PRNG - Pseudorandom Number Generator). A K.1. Ábra ezt a két megközelítést mutatja.
kattints a kép nagyításához
Ábra. K.1. Valódi véletlenszám-generátor és pszeudo-véletlenszám-generátor
K.1. Igaz véletlenszám-generátor (TRNG)
A megfelelő érme dobásakor tökéletes véletlenszerű bitfolyamot generál, de ez nem érvényes a gyakorlatban. Számos természetes forrás áll rendelkezésre, amelyek igazi véletlenszámokat hozhatnak létre, például az elektromos ellenállás hőzaját vagy a mechanikai vagy elektromos folyamat válaszidejét a parancs továbbítása után. Ezeket a természeti erőforrásokat a múltban használják, és néhányat bevezettek kereskedelmi tevékenységekbe. Azonban számos hátránya van ennek a megközelítésnek. A folyamat általában lassú, és szükség esetén ugyanazt a véletlenszerű áramlást nem lehet megismételni.
K.2. Pszeudo-véletlenszám-generátor (PRNG)
Kongruens generátorok
Számos módszer bizonyos kongruens viszonyokat alkalmaz.
Lineáris együttható generátor
Számítástudományban a pszeudo-véletlen számok előállításának legáltalánosabb módszere a Lehmer által bevezetett lineáris kongruens módszer. A K.2. Ábra ezt a módszert mutatja, amely rekurzív módon létrehozza a pszeudo-véletlen számsorozatot az xi + 1 = (axi + b) mod n lineáris egyenlettel. ahol x0 a vetőmag (seed), a 0 és n - 1 közötti szám.
Ábra. K.2. Lineáris, kongruens pszeudorandom szám generátor
A szekvencia periodikus, ahol az idő attól függ, hogy az a és b koefficienseket milyen gondosan választották ki. Ideális esetben az időtartamnak olyan nagynak kell lennie, mint az n modulnak.
Tegyük fel, hogy a = 4. b = 5. n = 17 és xi0 = 7. A szekvencia 16, 1, 9, 7, 16, 1, 9, 7. ami nyilvánvalóan nem kielégítő pszeudovéletlen szekvencia; az ő ideje csak 4.
Kritériumoknak. Elfogadható pszeudoméletű számgenerátor (PRNG) esetében számos kritériumot fejlesztettek ki az elmúlt évtizedekben.
- Az időtartamnak n (modul) kell lennie. Ez azt jelenti, hogy mielőtt a sorozatban lévő egész számok megkezdenek, minden 0 és n-1 közötti egész számot kell generálni.
- A szekvenciáknak minden időszakban véletlenszerűnek kell lenniük.
- A generációs folyamatnak kényelmesnek kell lennie a számítógépen történő megvalósításhoz. A legtöbb számítógép ma aritmetikussá válik, 32 bites szavakkal.
Ajánlás. a korábbi kritériumok alapján: a kongruens egyenlet és a modul értékének kiválasztása javasolt a következő megfontolások alapján.
- Optimal modul választás, n. a legnagyobb prímszám, közel a számítógépben használt szó méretéhez. A harminchat első Mersenne-számot ajánlott modulként használni: n = M 31 = 2 31 - 1.
- A modul értékével megegyező időtartam létrehozásához az első együttható értékét, a. a fő modul primitív gyökérének kell lennie. Bár a 7-es egész az M31 primitív gyökere. 7 kört használjon. ahol k egy egész szám, amely viszonylag elsődleges (M31-1). Néhány javasolt érték a k számára 5 és 13. Ez azt jelenti, hogy (a = 7 5) vagy (a = 7 13).
- A második ajánlás: a számítógép hatékony használatához a második b együttható értékének nullának kell lennie.
Lineáris egybevágó generátor:
xi + 1 = axi mod n. ahol n = 2 31 - 1 és a = 7 5 vagy a = 7 13
Biztonság. A lineáris kongruens egyenlet által generált szekvencia elfogadható véletlenszerűséget mutat (ha az előző ajánlásokat követi). A szekvencia olyan alkalmazásokban hasznos, ahol csak a véletlenszerűség szükséges (mint például a modellezés); a kriptográfiában haszontalan, ahol mind a véletlen, mind a biztonság kívánatos. Mivel az n szám nyilvános, a szekvenciát az Eve támadhatja kétféle stratégia egyikével:
- Ha Eva ismeri a mag magasságát (x 0) és az együtthatót a. könnyen visszaállíthatja az egész sorozatot;
- Ha Eve nem ismeri a x 0 és a értékét. elkaphatja az első két egész számot, és használja az alábbi két egyenletet az x0 és a:
A négyzetes maradványok generátora
Egy kevésbé kiszámítható pszeudo-véletlen szekvencia létrehozása céljából négyzetes maradékgenerátort vezettünk be (lásd "A. ASCII"), xi + 1 = xi 2 mod n. ahol x0 nevezzük a magot, 0 és n -1 közötti szám.
Blum Blum Shub generátor
Egy egyszerű, de hatékony módszer egy pszeudo-véletlenszám-generátor létrehozására Blum Blum Shub (BBS) néven nevezik három feltalálójának nevével.
A BBS a kvadratikus maradékegyenletet használja, de pszeudo-véletlenszerű bitgenerátor, pszeudo-véletlenszám-generátor helyett; egy bitszekvenciát generál (0 vagy 1).
A K.3 ábra bemutatja ennek a generátornak az ötletét.
Az alábbiak a generáció lépései:
- Keressük meg a p és q két nagy prímszámot 4k + 3 formában, ahol k egy egész szám (p és q egyenlő 3 mod 4).
- Válassza ki az n = p x q modult.
- Válasszon v véletlenszerű egész számot. amely viszonylag első számú n.
- Számítsuk ki a magot, mint x0 = r2 mod n.
- Generáld a xi + 1 = xi 2 mod n sorozatot.
- Véletlenszerű bitként vegye ki a generált véletlenszerű egész szám (LSB - Least Significant Bit) legkevésbé jelentős bitjét.
kattints a kép nagyításához
Ábra. K.3. Blum Blum Shub (BBS) pszeudorandom számgenerátor
Biztonság. Bizonyítható, hogy ha p és q ismeretesek, akkor a szekvenciában lévő i-edik bit a legkevésbé szignifikáns bitnek tekinthető:
Ez azt jelenti, hogy ha Eva ismeri a p és q értékét. az i-edik bit értékét megtalálja n összes lehetséges értékének kipróbálásával (az n értéke általában nyilvános). Így a generátor összetettsége megegyezik az n faktorizációjával. Ha n elég nagy, a sorozat biztonságos (kiszámíthatatlan). Bizonyították, hogy nagyon nagy n esetében Eve nem tudja megjósolni a következő bitet a sorozatban, akkor sem, ha ismeri az összes előző bit értékét. A 0 vagy 1 bitek mindegyikét figyelembe vevő értékek valószínűsége nagyon közel 50 százalék.
A BBS biztonsága a faktorálás nehézségétől függ
A kriptográfiai rendszeren alapuló generátorok
A kriptográfiai rendszerek, például egy titkosítási folyamat titkosítása vagy hashfunkció, szintén használhatók véletlenszerű bitfolyam létrehozására. Röviden bemutatunk két olyan rendszert, amelyek titkosítási algoritmusokat használnak.
ANSI X9.17 Pszeudorandom számgenerátor (PRNG)
Az ANSI X9.17 egy kriptográfiai erős pszeudo-véletlenszám-generátort határoz meg. háromszoros 3DES használatával két kulccsal (titkosítás - dekódolás - titkosítás); K.4 illusztrálja ezt a projektet. Megjegyezzük, hogy az első pszeudo-véletlen szám egy 64 bites mag, amelyet iniciáló vektorként (IV) használunk; a pszeudo-véletlen számok többi része a következő IV. Ugyanaz a 112 bites titkosítási kulcs (K1 és K2 a 3DES-ben) mindhárom 3DES-re.
Az 1. ábrán. A K.4 konfiguráció a titkosított szöveg (CBC) blokkjainak összekapcsolási módja, amelyet a 2. ábrán leírtunk. 8.3 "Hálózati szintű biztonság: IP SEC". Az X9.17 üzemmód két kaszkádot használ a blokk láncának kialakításához. Az egyes kaszkád forráskódja az első 3DES kimenetéből származik, amely a dátumot és az időt 64 bites forráskódként használja. A második 3DES által létrehozott titkosított szöveg véletlenszám; a harmadik 3DES által létrehozott titkosított szöveg a következõ véletlen szám a következõ kiváltó vektor IV.
Az X9.17 szigorúságát a következő tények határozzák meg.
- A kulcs 112 (2 56) bit.
- A 64 bites dátum és idő megadása egy jó időbélyeget biztosít, amely megakadályozza a lejátszási támadást.
- A rendszer hat diszperziós és keverési hatást biztosít hat titkosítással és három dekódolással.
PGP Pseudorandom Number Generator (PRNG)
A PGP (nagyon jó adatvédelem) ugyanazt az ötletet veszi át, mint az X9.17, néhány változtatással. Először is, a PGP PRNG kettő helyett hét kaszkádot használ. Másodszor: a kód a IDEA vagy a CAST 128 (nem tekinthető ebben a könyvben). Harmadszor, a kulcs általában 128 bit. PGP PRNG generál három véletlen számokat 4 bit: az első használjuk iniciációs vektor IV titoktartási (a kommunikáció, működő PGP, de nem PRNG), a második és a harmadik összefűzve, hogy hozzon létre egy titkos kulcs 128 bit (kommunikáció működési PGP). A K.5 ábra a PGP PRNG vázlatát mutatja. A szigorúságát egy adott PGP PRNG mennyiségét a legfontosabb, és hogy az eredeti IV (kezdeti érték) és osztályozása kulcsot 128 bit lehet generált a 24-bájtos valóban véletlenszerű változó.
Üdvözlünk! Szeretném tisztázni a következő kérdést: a MIP felfüggesztette az állami akkreditációt, és mikor helyreáll, nem ismeretes, és a szakképzés oklevelét az MIT alapján adtam ki (ahogy értettem). Hogyan fog működni az oklevél megszerzésével?
A kérdés fontos és releváns, mert sürgősen képzést kell kapni és oklevelet kell szereznünk, és nem akarunk időt vesztegetni és hiába fizetni (ha az oklevél érvénytelennek bizonyul stb.). Magyarázd el részletesebben a helyzetet.
Jó napot, szeretném tisztázni Önt a jövőbeli tervben, hogy koordinálják ezt a programot a szabályozókkal, és most magának az oklevélnek is, amikor a szakmai szabványokat bevezetik?