Источник энтропии


Источник энтропии

Источники энтропии используются для накопления энтропии, с последующим получением из неё начального значения (англ. initial value, seed), необходимого генераторам случайных чисел (ГСЧ) для формирования случайных чисел. Отличие от генератора псевдослучайных чисел (ГПСЧ) в том, что ГПСЧ использует единственное начальное значение, откуда и получается его псевдослучайность, а ГСЧ всегда формирует случайное число, имея в начале высококачественную случайную величину, предоставленную различными источниками энтропии. Случайные числа имеют много применений в криптографии, например, для создания криптографических ключей, паролей.

Содержание

Источники энтропии

Информационная энтропия — мера хаотичности информации, неопределённость появления какого-либо символа первичного алфавита.

Энтропия — это количество информации, приходящейся на одно элементарное сообщение источника, вырабатывающего статистически независимые сообщения. Источники энтропии, как оказывается, очень зависят от реализации. Как только накоплено достаточное количество энтропии, её можно использовать как начальное значение (seed) для создания необходимой величины криптографически сильной хаотичности. Есть надежда иметь в будущем настоящий, сильный, портативный источник хаотичности. Всё, что нужно — физический источник непредсказуемых чисел. Тепловой шум (или шум Джонсона), источник радиоактивного распада, генератор свободных колебаний могут быть источниками энтропии. Эти обычные аппаратные средства могут легко стать частью стандартной архитектуры компьютеров. Также источниками могут служить большинство видео- и аудиоустройств, кольцевой генератор, любая система с вращающимся диском, устойчивые точные часы, специализированные аппаратные генераторы псевдослучайных чисел, встроенные в материнскую плату персонального компьютера или его процессора (например Intel i82802 RNG, встроенный генератор микропроцессора VIA C3).

Необходимый объём энтропии

«Непредсказуемости» нужно не так много. Например, в AES (Advanced Encryption Standard) длина ключа 128 бит и даже очень защищённые системы редко используют материал свыше 200 бит. Если нужен набор ключей, они могут быть сгенерированы криптографически сильной последовательностью, используя хорошее случайное начальное значение (seed). Нескольких сотен случайных бит, получаемых при запуске компьютера раз в день, достаточно, если используются подобные последовательности.

Оборудование в качестве источника

Большинство компьютерных систем уже обладают необходимыми аппаратными средствами, используя которые должным образом можно получить действительно хорошие случайные числа.

Видео- и аудио- входы

Многие компьютерные системы построены таким образом, что уже имеют входы, способные оцифровывать некие аналоговые источники реального мира, такие как звук из микрофона или видеосигнал с камеры. Качество этого метода очень зависит от аппаратной реализации. Например, входные данные с звукового оцифровщика без помещённого рядом источника звука или с камеры с закрытой крышкой будет по существу представлять тепловой шум. Однако, если система имеет некоторый усилитель и средства для обнаружения (детектирования) чего-либо, то входные данные могут обеспечить достаточно высокое качество случайных бит. Например, на некоторых системах на платформе UNIX можно считать данные с устройства /dev/audio без помещённого у микрофона источника звука, либо считывать лишь низкий уровень фонового шума. Такие данные по существу являются случайным шумом, хотя им не стоит доверять без некоторой проверки. Таким образом, с помощью /dev/audio можно получить огромное количество случайных данных среднего качества.

Дисковые накопители

Дисковые накопители (жёсткие диски) имеют небольшие случайные колебания скорости вращения из-за хаотической турбулентности воздуха. Если к этому добавить инструмент поиска данных на дисках, время которого очень мало, можно получить серии измерений, содержащих в себя нужную хаотичность. Такие данные, как правило, сильно взаимозависимы, поэтому необходима значительная обработка. Тем не менее, эксперименты, проводимые в своё время, показали, что с надлежащей обработкой даже медленные дисковые накопители на медленных компьютерах тех дней могли без проблем производить 100 или более бит превосходных случайных данных в минуту. Лет 5 назад на современном оборудовании получали степень генерации случайных бит свыше 10 тыс. в секунду. Эта техника используется в генераторах случайных чисел, имеющихся во многих библиотеках операционных систем. Стоит отдельно отметить, что использование кеша в этой технике не представляет проблем из-за того, что обращение в кеш выполняется в течение короткого времени и таким образом может быть просто проигнорировано.

Часы и серийные номера

Компьютерные часы и подобные величины, относящиеся к операционной системе и оборудованию, обеспечивают гораздо меньшее число необходимых случайных, непредсказуемых бит, нежели ожидается от их спецификации. Были проведены тесты часов огромного числа систем и было обнаружено, что поведение часов может сильно меняться, причём непредсказуемым образом. Одна версия операционной системы, запущенная на одном наборе оборудования, может, скажем, предоставить разрешение часов в микросекунды, в то время как другая конфигурация этой же операционной системы может выдавать одни и те же младшие биты (то есть давать меньшее разрешение часов). Это значит, что последовательные считывания с часов могут выдать одинаковые значения, даже если прошло достаточное время, за которое величина должна была бы измениться, основываясь на номинальном разрешении часов. Также существуют случаи, когда быстрые считывания с часов могут произвести искусственные последовательные величины, потому что дополнительный код проверяет часы, которые, в свою очередь, не изменились между двумя считываниями, и увеличивает их на 1. Разработка портативных приложений, использующих системные часы для генерации непредсказуемых случайных величин — всегда особенно сложная задача, потому что разработчик приложения не всегда знает свойства системных часов.

Использование серийного номера оборудования (вроде MAC-адреса) также обеспечивает малое число непредсказуемых бит, нежели можно ожидать. Такие величины, как правило, хорошо структурированы, и их сегменты поля могут иметь лишь ограниченный набор возможных значений, либо эти значения могут быть легко угаданы, основываясь на примерной дате выпуска или на других данных. Например, если компания производит как компьютеры, так и Ethernet-адаптеры, она скорее всего(по крайней мере внутри компании) будет использовать свои собственные адаптеры, что сильно ограничивает набор встроенных адресов.

Проблемы, описанные выше усложняют создание кода приложений, которые могли бы использовать часы и серийные номера оборудования для генерации непредсказуемых величин, потому что код должен учитывать многообразие компьютерных платформ и систем.

Время и величины внешних событий

Вполне возможно измерить время и величину движения мыши, удара по клавише и подобных внешних событий, связанных с пользователем, статистика выделения памяти внутри операционной системы и сетевой активности, счётчики аппаратных и программных прерываний, показания имеющихся в системе датчиков окружающей среды (температура, напряжение, скорость вентиляторов системы охлаждения). Это разумные источники качественных непредсказуемых данных. На некоторых компьютерных системах такие входные данные, как нажатия клавиш буферизуются, то есть записываются и накапливаются. Хотя времена нажатия на клавиши пользователем и имеют достаточные изменение и непредсказуемость, может не быть лёгкого способа получить доступ к этим изменениям. Другая проблема заключается в том, что не существует стандартного метода выделения(выборки) этого времени нажатия. Всё это усложняет использование этого метода для создания стандартного программного обеспечения, направленного на распространение на большой набор разнообразных компьютерных систем.

Получить величину движения мыши или нажатия клавиши проще, чем соответствующее время события, однако эти данные могут дать меньше хаотичности (непредсказуемости), связано это с тем, что пользователь может создавать сильно повторяющийся ввод данных.

Также могут быть использованы некоторые другие внешние источники случайных данных, такие как время прибытия сетевого пакета и его длина, но лишь при аккуратном использовании. Почти любой внешний приемник может быть хорошим источником энтропии, например, грубый радиоприёмник, термометр в хорошо оборудованной компьютерной системе. Однако, в каждом конкретном случае, данные должны быть проверены, сколько в действительности энтропии они могут предоставить.

Описанные выше методы достаточно эффективны против взломщиков, изолированных от измеряемой величины. Например данные методы хороши против удалённых взломщиков, которые не имеют доступа к окружающей среде пользователя. Во всех случаях верно: чем лучше измеряется время или величина внешнего события, тем быстрее создаются и накапливаются полезные случайные биты.

Неаппаратные источники и некоторые выводы

Лучшими источниками энтропии были бы аппаратные источники, такие как дисковые накопители, тепловой шум или радиоактивный распад. Однако, если подобных нет, существуют и другие возможности. Они включают в себя системные часы, системные буферы или буферы ввода/вывода; серийные номера или адреса и времена пользователя, системы, оборудования, сети; пользовательский ввод с клавиатуры и мыши. К сожалению, каждый из этих источников может произвести лишь ограниченное или предсказуемое количество случайных величин при некоторых обстоятельствах.

Некоторые из перечисленных источников достаточно сильны в многопользовательской сети, потому что каждый пользователь по-сути является источником энтропии, однако в отдельно взятой небольшой однопользовательской системе эти методы могут потерпеть крах, если взломщик воспользуется средствами взлома высокого уровня. Рекомендуется использование нескольких источников с сильной перемешивающей функцией, оно может превзойти слабости отдельных источников. Нажатия на клавишу могут предоставить сотни случайных бит времени и величины нажатия, но необходимо сделать два утверждения. Если интервал нажатия совпадает с предыдущим, то независимо от кода клавиши полученная величина не добавляет энтропии. Аналогично, если код нажатой клавиши совпадает с кодом предыдущей нажатой клавиши, добавления энтропии не происходит, даже если интервал времени отличен от предыдущего. Результат перемешивания времени с кодом клавиши может быть распространён и на значение системных часов и другие входы.

Подобная стратегия может создать портативные приложения, код которых производит хорошие случайные числа, например для криптографии, даже если отдельные источники энтропии очень слабые на конкретных целевых системах. Однако, подобные приложения могут терпеть неудачу на малых однопользовательских системах против атаки высокого уровня, особенно если взломщик имел возможность наблюдать процесс генерации ранее. Всё же, аппаратные источники энтропии предпочтительнее.

Ссылки

  • RFC 4086 — Randomness Requirements for Security
  • Pseudo Random Number Generators. Cryptography. OpenBSD (11 мая 2009). — Источники энтропии и применение случайных чисел в OpenBSD. Архивировано из первоисточника 13 апреля 2012. Проверено 8 апреля 2010.



Wikimedia Foundation. 2010.

Смотреть что такое "Источник энтропии" в других словарях:

  • Энтальпии, свободные энергии и энтропии гидратации фторидов щелочных металлов при 25 °С — Соль ΔHs, кДж/моль ΔGs, кДж/моль TΔSs, кДж/моль ΔSs, Дж/(моль·K) LiF 1025 925 100 …   Химический справочник

  • Генератор псевдослучайных чисел — (ГПСЧ, англ. Pseudorandom number generator, PRNG)  алгоритм, порождающий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному). Современная информатика… …   Википедия

  • Датчик случайных чисел — Генератор псевдослучайных чисел (ГПСЧ, англ. Pseudorandom number generator, PRNG)  алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному).… …   Википедия

  • Криптостойкий генератор псевдослучайных чисел — Генератор псевдослучайных чисел (ГПСЧ, англ. Pseudorandom number generator, PRNG)  алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному).… …   Википедия

  • Псевдослучайное число — Генератор псевдослучайных чисел (ГПСЧ, англ. Pseudorandom number generator, PRNG)  алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному).… …   Википедия

  • Псевдослучайные числа — Генератор псевдослучайных чисел (ГПСЧ, англ. Pseudorandom number generator, PRNG)  алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному).… …   Википедия

  • Алгоритм Fortuna — Fortuna это семейство криптографически стойких генераторов псевдослучайных чисел. Алгоритм разработан Брюсом Шнайером и Нильсом Фергюсоном (англ.) и впервые описан в их книге «Практическая криптография»[1]. По словам авторов, алгоритм был… …   Википедия

  • Атака на ГПСЧ — Атака на генератор псевдослучайных чисел атака, направленная на раскрытие параметров генератора псевдослучайных чисел (ГПСЧ) с целью дальнейшего предсказания псевдослучайных чисел. Содержание 1 Актуальность 2 Типы атак на ГПСЧ …   Википедия

  • Trusted Platform Module — В вычислительной технике, Trusted Platform Module (TPM)  название спецификации, описывающей криптопроцессор, в котором хранятся криптографические ключи для защиты информации, а также обобщенное наименование реализаций указанной спецификации …   Википедия

  • Rdtsc — (англ. Read Time Stamp Counter)  ассемблерная инструкция для платформы x86, читающая счётчик TSC (Time Stamp Counter) и возвращающая его в регистрах EDX:EAX 64 битное количество тактов с момента последнего сброса процессора. rdtsc… …   Википедия

Книги

Другие книги по запросу «Источник энтропии» >>