ПредишенСледващото

Криптография и шанс да има тясна връзка. В "Е. теория на информацията". Информация теория. споменахме, че перфектната тайна може да се постигне, ако ключов алгоритъм за криптиране - истински случайни числа. Има два подхода за получаване на дълъг поток от битове.

  1. Използването на естествен случаен процес, като отлети монети за многократна употреба и тълкуването на "глави" и "опашките" като стойности на битове 0 или 1.
  2. С помощта на детерминиран процес информация за обратна връзка.

Първият подход се нарича истински генератор на случайни числа (генератор на числа - Вярно Генератор на случайни числа).

Вторият се нарича псевдо-генератор на случайни числа (PRNG - псевдопроизволни числа). Фигура К.1 показва тези два подхода.


Голяма картинка
Фиг. К.1. вярно произволен брой генератора и псевдо-генератор на случайни числа на

К.1. Вярно е генератор на случайни числа (генератор на числа)

Когато жребия на монета правилно се случва непрекъснато перфектен поток малко случаен, но тя е приложима на практика. Има много естествени източници, които могат да генерират истински случайни числа, като например топлинна шум в електрически резистор или времето за отговор на механичен или електрически процес следния команден път. Тези природни ресурси са били използвани в миналото, а някои от тях са били осъществени в търговски дейности. Въпреки това, има няколко недостатъци на този подход. Обикновено процесът е бавен, и ако е необходимо, една и съща случаен поток не може да се повтори.

К.2. Псевдо генератор на случайни числа (PRNG)

еднакви генератори

Няколко методи използват някои еднакви отношения.

Linear congruential генератор

В компютър науката, най-разпространеният метод за получаване на псевдо-случайни числа, - линеен генератор congruential въведена Lehmer (Lehmer). Фигура К.2 показва този метод, който рекурсивно генерира последователност на псевдослучайни числа, като се използва линеен congruential уравнение XI + 1 = (аксиално + б) мод п. където x0 се нарича първоначалния брой (семената) - е число между 0 и п - 1.


Фиг. К.2. Linear congruential генератор на случайни числа

Последователността е периодично, когато срокът, зависи от това колко внимателно подбрани коефициенти а и б. Идеален период трябва да бъде по-голям от п модул.

Да предположим, = 4. б = 5. п = 17 и xi0 = 7. Последователност - 16, 1, 9, 7, 16, 1, 9, 7, което е очевидно незадоволителна псевдослучаен последователност; й период - само 4.

Критерии. За приемливи псевдо-генератор номер (PRNG) за последните няколко десетилетия, са разработени няколко критерия.

  1. Срокът трябва да бъде равна на п (модул). Това означава, че преди числа в последователността започват да се повтаря ще бъде генериран всички цели числа между 0 и п - 1.
  2. Последователността на всеки период трябва да бъде произволно.
  3. Процесът на производство трябва да бъде удобен за изпълнение на компютър. Повечето компютри днес е в сила, когато се прилагат аритметика, използвайки думите на 32 бита.

Препоръка. въз основа на предишното критерии: Препоръчително е да изберете коефициентите еднакви уравнения и единични стойности, поради следните причини.

  1. оптимален подбор на модул, п. - е най-големият брой премиер, който е в близост до размера на думите, използвани в компютъра. Препоръчително е да се използва 1/31 мерсеново просто число модула: п = 31 М = 2 31-1.
  2. За да създадете срок, равен на стойността на модула, стойността на коефициента на първия, а. Тя трябва да бъде примитивен корен на основния модул. Въпреки число 7 - примитивен корен М31. Тя препоръчва употребата на 7 к. където к - число взаимно прости до (M31 - 1). Някои препоръчителни стойности за К - е 5 и 13. Това означава, че (а = 05 юли) или (а = 13 юли).
  3. Второто действие: за ефективно използване на стойността на компютъра на втория коефициент б трябва да бъде нула.

Linear congruential генератор:

XI + 1 = аксиално мод п. където п = 31 февруари - 1 и а = 5 юли или = 13 юли

Security. Последователността, генерирана от линеен congruential уравнение показва приемлива случайността (ако следват предишните препоръки). Последователността е полезно в някои приложения, където е необходим само инцидент (като моделиране); тя е безполезна в криптографията, където е желателно и случайността, и сигурност. Тъй като Броят п е публична, последователността може да бъде атакуван от Ева, използвайки една от двете стратегии:

  • Ако Ева знае стойността на семена (х 0), а коефициентът на. Тя може лесно да се възстанови цялата последователност;
  • Ако Ева не знае стойността на х 0 и. тя може да се намеси на първите две числа и се използва от следните две уравнения, за да намерите x0 и:
Генератор квадратичен остатъци

За да се получи по-малко предсказуеми псевдо-случаен генератор последователност е въведена квадратичен остатък (вж. "A. ASCII"), XI + 1 = XI 2 мод п. където x0 се нарича начален брой - число между 0 и п -1.

Generator Blum Blum Shub

А просто, но ефективен метод за създаване на генератор на случайни числа, наречен Blum Blum Shub (BBS) от името на трите си изобретатели.

BBS използва уравнението на квадратичен остатък, но това - псевдослучаен генератор малко вместо генератор на псевдослучайни числа; генерира последователност от битове (0 или 1).

Фигура К.3 показва идеята на генератора.

Следващите стъпки генерират:

  1. Виж две големи прости числа р и р във формата 4к + 3. където к - число (р и р са еднакви 3 Mod 4).
  2. Изберете модул п = р х Q.
  3. Изберете произволно число R. което е сравнително премиер до п.
  4. Изчислява се като семената x0 = R 2 мод п.
  5. Генериране на XI последователност + 1 = XI 2 мод п.
  6. Вземете най-маловажният бит на генерираните случайни цяло число (LSB - най-маловажният бит), както е случаен малко.


Голяма картинка
Фиг. К.3. Blum Blum Shub (BBS) псевдослучайни числа

Security. Това може да бъде доказано, че ако р и р са известни, и -ty малко в последователността могат да бъдат намерени като най-маловажния бит:

Това означава, че ако Ева знае стойността на р и р. тя може да се намери стойността на аз-ти малко, като се опита всички възможни стойности на п (стойността на п е типично разположение на обществеността). По този начин, от сложността на този генератор - е същата като тази на факторинг п. Ако п е достатъчно голям, за да бъде безопасно последователност (непредсказуемо). Доказано е, че много голям п Ева не може да се предвиди стойността на следващия бит в последователността, дори и да знае стойностите на всички предходните бита. Вероятността за всяка стойност на решения за всеки бит, 0 или 1 - в непосредствена близост до 50 процента.

BBS сигурност зависи от трудността на факторинг п

Генератори на базата на криптографската система

Криптографски системи, като числото за процес на кодиране или разбъркваща функция, могат да се използват за генериране на случаен битов поток. Ние показваме накратко две системи, които използват алгоритми за криптиране.

ANSI X9.17 псевдослучайни числа (PRNG)

ANSI X9.17 определя криптографски силен генератор на случайни числа. използване на тройни 3DES с два ключа (Encryption - разшифроване - Шифроване), привличайки фиг. K.4 илюстрира този проект. Отбележете, че първата псевдо-случаен брой е 64-битов начален брой използва като вектор за започване (IV); останалата част от произволен брой използване на семената, илюстрирана както следва IV. Една и съща класификация ключови 112 бита (К1 и К2 в 3DES) се използва за всички три 3DES криптиране.

Фиг. K.4 конфигурация - Съединител режим ciphertext блокове (СВС), което ние описахме, както е показано на фиг. 8.3 в "ниво мрежа, сигурността: IP SEC". Режим X9.17 използва два етапа на образуване на верига блок. Сорс кодът за всяка каскада се доставя от изхода на първия 3DES, която използва датата и часа като текст на оригиналните 64-бита. Шифрован текст, създаване на втори 3DES, - случайно число; ciphertext създаден с една трета 3DES, - след започване вектор IV за следващия случаен номер.

Строга X9.17 се определя от следните факти.

  1. Ключови - 112 (2) 56 бита.
  2. Въвеждане на дата 64-битово и време осигурява добра клеймото предотвратява нападения за преиграване.
  3. Системата осигурява отличен ефект на дисперсия и смесване използване шест три криптиране и декриптиране.

PGP псевдослучайни числа (PRNG)

PGP (Pretty Good Privacy) е на същата идея като X9.17 с няколко промени. Първо PGP PRNG използва седем етапа, вместо две. На второ място е шифър или идея, CAST или 128 (не е обсъдено в тази книга). Трети ключ - обикновено 128 бита. PGP PRNG генерира три случайни числа на 4 бита: първата се използва като IV тайна за започване вектор (за комуникация, работа с PGP, но не и за PRNG), втората и третата са свързани във верига, за да създадете таен ключ е 128 бита (за комуникация операционна PGP). Фигура К.5 показва скица на PGP PRNG. Строгостта на даден PGP PRNG количество на основния си и че първоначалното IV (начална стойност) и ключ класификация на 128 бита могат да бъдат генерирани от 24 байта наистина случайна променлива.

Добре дошли! Бих искал да се изясни следния въпрос: спря в Масачузетския технологичен институт държавна акредитация, както и кога ще vosstanovlena- неизвестен и диплома, издадена в profperepodgotovke MTI (както разбирам). Както ще бъде случаят с диплома?

Въпросът е важен и от значение, тъй като е необходимо спешно да се премине обучение и да получат диплома и не искам да губя време и пари, за да плащат за нищо (ако сертификатът е невалиден, и т.н.). Моля, обяснете ситуацията повече.

Добър ден, бих искал да се изясни в бъдеще искате да се приведе в съответствие с тази програма регулатори и дали самото удостоверение ще се проведе в момент, когато стандартите се вписват проф?

Свързани статии

Подкрепете проекта - споделете линка, благодаря!