Jump to content

Аппаратный генератор случайных чисел

Аппаратный генератор истинных случайных чисел с USB-подключением

В вычислительной технике используются аппаратный генератор случайных чисел ( HRNG ), генератор истинных случайных чисел ( TRNG ), недетерминированный генератор случайных битов ( NRBG ), [1] или физический генератор случайных чисел [2] [3] это устройство, генерирующее случайные числа из физического процесса, способного производить энтропию (другими словами, устройство всегда имеет доступ к физическому источнику энтропии) [1] ), в отличие от генератора псевдослучайных чисел (PRNG, также известного как «детерминированный генератор случайных битов», DRBG), который использует детерминированный алгоритм. [2] и нефизические недетерминированные генераторы случайных битов , которые не включают в себя аппаратное обеспечение, предназначенное для генерации энтропии. [1]

Многие природные явления генерируют низкоуровневые, статистически случайные « шумовые » сигналы, включая тепловой и дробовой шум, джиттер и метастабильность электронных схем, броуновское движение , атмосферный шум . [4] Исследователи также использовали фотоэлектрический эффект , включающий светоделитель , и другие квантовые явления, [5] [6] [7] [8] и даже ядерный распад (последний по практическим соображениям, как и атмосферный шум, нежизнеспособен). [4] Хотя «классические» (неквантовые) явления не являются по-настоящему случайными, непредсказуемая физическая система обычно приемлема в качестве источника случайности, поэтому определения «истинный» и «физический» используются как синонимы. [9]

Ожидается, что аппаратный генератор случайных чисел будет выдавать почти идеальные случайные числа (« полная энтропия »). [1] Физический процесс обычно не обладает этим свойством, и практический TRNG обычно включает в себя несколько блоков: [10]

  • источник шума , который реализует физический процесс, производящий энтропию. Обычно этот процесс является аналоговым , поэтому дигитайзер ; для преобразования выходного сигнала аналогового источника в двоичное представление используется
  • кондиционер ) , ( экстрактор случайности улучшающий качество случайных битов;
  • тесты на здоровье . TRNG в основном используются в криптографических алгоритмах, которые полностью ломаются, если случайные числа имеют низкую энтропию, поэтому обычно включаются функции тестирования.

Аппаратные генераторы случайных чисел обычно производят только ограниченное количество случайных битов в секунду. Чтобы увеличить доступную скорость выходных данных, они часто используются для генерации « начального числа » для более быстрого ГПСЧ. DRBG также помогает с «анонимизацией» источника шума (обелением идентифицирующих характеристик источника шума) и извлечением энтропии . При правильном выборе алгоритма DRBG ( криптографически безопасный генератор псевдослучайных чисел , CSPRNG) такая комбинация может удовлетворить требования федеральных стандартов обработки информации и стандартов Common Criteria . [11]

Использование

[ редактировать ]

Аппаратные генераторы случайных чисел можно использовать в любом приложении, которому требуется случайность. Однако во многих научных приложениях дополнительная стоимость и сложность TRNG (по сравнению с генераторами псевдослучайных чисел) не дают значимых преимуществ. TRNG имеют дополнительные недостатки для науки о данных и статистических приложений: невозможность повторного запуска серии чисел, если они не сохранены, зависимость от аналогового физического объекта может скрыть неисправность источника. Поэтому TRNG в основном используются в приложениях, где их непредсказуемость и невозможность повторного запуска последовательности чисел имеют решающее значение для успеха реализации: в криптографии и игровых автоматах. [12]

Криптография

[ редактировать ]

Аппаратные генераторы случайных чисел в основном используются в области шифрования данных , например, для создания случайных криптографических ключей и одноразовых номеров, необходимых для шифрования и подписи данных. Помимо случайности, криптографические приложения предъявляют как минимум два дополнительных требования: [13]

  1. прямая секретность гарантирует, что знание прошлых выходных данных и внутреннего состояния устройства не позволит злоумышленнику предсказать будущие данные;
  2. обратная секретность защищает «противоположное направление»: знание выходного и внутреннего состояния в будущем не должно разглашать предыдущие данные.

Типичный способ выполнения этих требований — использование TRNG для создания криптографически безопасного генератора псевдослучайных чисел . [14]

Физические устройства использовались для генерации случайных чисел на протяжении тысячелетий, в первую очередь для азартных игр . В частности, игральные кости известны уже более 5000 лет (их можно найти в современных Ираке и Иране). монета (таким образом производящая случайный бит) датируется, по крайней мере, временами Древнего Рима . [15]

Первое задокументированное использование физического генератора случайных чисел в научных целях было осуществлено Фрэнсисом Гальтоном (1890 г.). [16] Он разработал способ выборки распределения вероятностей , используя обычные игральные кости. Помимо верхней цифры, Гальтон также смотрел на ближайшую к нему грань игральной кости, создавая таким образом 6*4 = 24 исхода (около 4,6 бит случайности). [15]

Кендалл и Бабингтон-Смит (1938) [17] использовал быстро вращающийся 10-секторный диск, который освещался периодическими вспышками света. Отбор проб проводил человек, который написал номер под лучом света на блокноте. Устройство использовалось для создания таблицы случайных чисел из 100 000 цифр (в то время такие таблицы использовались для статистических экспериментов, таких как сегодня PRNG). [15]

29 апреля 1947 года корпорация RAND начала генерировать случайные цифры с помощью «электронного колеса рулетки», состоящего из источника импульсов случайной частоты с частотой около 100 000 импульсов в секунду, стробируемого один раз в секунду с импульсом постоянной частоты и подаваемого в пятибитный двоичный код. прилавок. Компания Douglas Aircraft построила оборудование, реализовав предложение Сесила Гастингса (RAND P-113). [18] для источника шума (скорее всего, известное поведение миниатюрной газовой тиратронной трубки 6Д4 при помещении ее в магнитное поле [19] ). Двадцать из 32 возможных значений счетчика были сопоставлены с 10 десятичными цифрами, а остальные 12 значений счетчика были отброшены. [20] Результаты длительного прогона машины RAND, отфильтрованные и протестированные, были преобразованы в таблицу, которая первоначально существовала только как колода перфокарт , но была позже опубликована в 1955 году в виде книги, 50 строк по 50 цифр на каждой странице. [15] ( Миллион случайных цифр со 100 000 нормальных отклонений ). Таблица RAND стала значительным прорывом в предоставлении случайных чисел, поскольку такая большая и тщательно подготовленная таблица никогда раньше не была доступна. Это был полезный источник для моделирования, моделирования и получения произвольных констант в криптографических алгоритмах, чтобы продемонстрировать, что константы не были выбраны злонамеренно (« ничего в моем рукаве »). [21]

С начала 1950-х годов исследования TRNG были очень активными: к 2017 году были опубликованы тысячи исследовательских работ и выдано около 2000 патентов. [15]

Физические явления со случайными свойствами

[ редактировать ]

Со временем было предложено множество различных конструкций TRNG с большим разнообразием источников шума и методов оцифровки («сбора данных»). Однако практические соображения (размер, мощность, стоимость, производительность, надежность) диктуют следующие желательные характеристики: [22]

  • использование общедоступного недорогого кремниевого процесса;
  • эксклюзивное использование технологий цифрового дизайна. Это упрощает интеграцию системы на кристалле и позволяет использовать FPGA ;
  • компактная конструкция с низким энергопотреблением. Это препятствует использованию аналоговых компонентов (например, усилителей );
  • математическое обоснование механизмов сбора энтропии.

Стипчевич и Коч в 2014 году классифицировали физические явления, используемые для реализации TRNG, на четыре группы: [3]

  • электрический шум;
  • автономные генераторы;
  • хаос;
  • квантовые эффекты.

ГСЧ на основе электрического шума

[ редактировать ]

ГСЧ на основе шума обычно следуют одной и той же схеме: источник генератора шума подается в компаратор . Если напряжение выше порогового значения, на выходе компаратора будет 1, в противном случае — 0. Случайное значение бита фиксируется с помощью триггера. Источники шума различаются и включают в себя: [23]

Недостатками использования источников шума для конструкции ГСЧ являются: [24]

  • уровень шума трудно контролировать, он меняется в зависимости от изменений окружающей среды и от устройства к устройству;
  • процессы калибровки, необходимые для обеспечения гарантированного количества энтропии, отнимают много времени;
  • уровни шума обычно низкие, поэтому для конструкции требуются энергоемкие усилители. Чувствительность входов усилителя позволяет злоумышленнику манипулировать ими;
  • расположенная рядом схема генерирует много неслучайного шума, что снижает энтропию;
  • доказательство случайности практически невозможно, поскольку задействовано множество взаимодействующих физических процессов. [25]

ГСЧ на основе хаоса

[ редактировать ]

Идея шума, основанного на хаосе, связана с использованием сложной системы, которую трудно охарактеризовать, наблюдая за ее поведением во времени. Например, лазеры могут быть переведены в режим хаоса (нежелательно в других приложениях) с хаотически изменяющейся мощностью, причем мощность определяется с помощью фотодиода и измеряется компаратором. Конструкция может быть довольно маленькой, поскольку все элементы фотоники могут быть интегрированы в кристалл. Стипчевич и Коч характеризуют этот метод как «наиболее нежелательный», в основном из-за того, что хаотическое поведение обычно контролируется дифференциальным уравнением и не привносится никакой новой случайности, поэтому существует вероятность того, что TRNG на основе хаоса создаст ограниченное подмножество возможные выходные строки. [26]

ГСЧ на основе автономных генераторов

[ редактировать ]

TRNG, основанные на свободном генераторе (FRO), обычно используют один или несколько кольцевых генераторов (RO), выходные сигналы которых дискретизируются с использованием еще одного генератора. Поскольку инверторы, образующие RO, можно рассматривать как усилители с очень большим коэффициентом усиления, выход FRO демонстрирует очень быстрые фазовые колебания в частотной области. TRNG на основе FRO очень популярны из-за использования стандартной цифровой логики, несмотря на проблемы с доказательствами случайности и изменчивостью от чипа к чипу. [26]

Квантовый ГСЧ

[ редактировать ]

Технология квантовой генерации случайных чисел хорошо зарекомендовала себя благодаря 8 коммерческим продуктам квантового генератора случайных чисел ( QRNG ), предложенным до 2017 года. [27]

Эрреро-Коллантес и Гарсия-Эскартен называют следующие случайные процессы «квантовыми»:

Чтобы снизить затраты и повысить надежность квантовых генераторов случайных чисел, [38] реализованы онлайн-сервисы. [27]

Тест производительности

[ редактировать ]

Отказ TRNG может быть весьма сложным и незаметным, требующим проверки не только результатов (выходного потока битов), но и непредсказуемости источника энтропии. [9] Аппаратные генераторы случайных чисел должны постоянно контролироваться на предмет правильной работы, чтобы защититься от деградации источника энтропии вследствие естественных причин и преднамеренных атак. FIPS Pub 140-2 и NIST 800-90B. специальная публикация [39] определить тесты, которые можно использовать для этого.

Минимальный набор тестов в реальном времени, требуемый органами по сертификации, невелик; например, NIST в SP 800-90B требует всего два непрерывных теста на здоровье : [40]

  1. тест подсчета повторений проверяет, что последовательности одинаковых цифр не слишком длинные. Для (типичного) случая TRNG, который оцифровывает один бит за раз, это означает отсутствие длинных строк из 0 или 1;
  2. тест адаптивной пропорции проверяет, что любая случайная цифра не встречается слишком часто в потоке данных (низкое смещение ). Для бит-ориентированных источников энтропии это означает, что количество единиц и нулей в битовом потоке примерно одинаковое.

Проблемы

[ редактировать ]

Очень легко неправильно сконструировать аппаратные или программные устройства, которые пытаются генерировать случайные числа. Кроме того, большинство из них «ломаются» молча, часто производя все более случайные числа по мере их ухудшения. Режимы отказа в таких устройствах многочисленны, они сложны, медленны и их трудно обнаружить. Методы, сочетающие несколько источников энтропии, более надежны.

Поскольку многие источники энтропии зачастую весьма хрупки и выходят из строя незаметно, статистические тесты их выходных данных должны проводиться постоянно. Многие, но не все, такие устройства включают такие тесты в программное обеспечение, считывающее данные с устройства.

Как и другие компоненты криптографической системы, криптографический генератор случайных чисел должен быть спроектирован так, чтобы противостоять определенным атакам . Защита от этих атак затруднена без аппаратного источника энтропии. [ нужна ссылка ]

Физические процессы в HRNG открывают новые возможности для атак. Например, TRNG на основе автономного генератора можно атаковать с помощью частотной инъекции . [41]

Оценка энтропии

[ редактировать ]

Существуют математические методы оценки энтропии последовательности символов. Ни один из них не является настолько надежным, чтобы на его оценки можно было полностью положиться; всегда существуют предположения, которые бывает очень трудно подтвердить. Они полезны, например, для определения того, достаточно ли энтропии в исходном пуле, но, как правило, они не могут отличить настоящий случайный источник от псевдослучайного генератора. Этой проблемы можно избежать за счет консервативного использования аппаратных источников энтропии.

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с д Туран и др. 2018 , с. 64.
  2. ^ Перейти обратно: а б Шиндлер 2009 , с. 7.
  3. ^ Перейти обратно: а б Стипчевич и Коч 2014 , стр. 279.
  4. ^ Перейти обратно: а б Сунар 2009 , с. 56.
  5. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 8.
  6. ^ Ячак, Марцин М.; Йозвяк, Петр; Немчук, Якуб; Яцак, Януш Э. (2021). «Квантовые генераторы случайных чисел» . Научные отчеты . 11 (1): 16108. Бибкод : 2021NatSR..1116108J . дои : 10.1038/s41598-021-95388-7 . ПМЦ   8352985 . ПМИД   34373502 .
  7. ^ Ци, Чжан, Чжэнь (2016). Ма, Сюнфэн . Information . npj Quantum arXiv : 1510.08957 . Цао, Чжу ; Юань , ; .216021M .дои npjqi.2016.21 : 10.1038/ .
  8. ^ Коллмицер, Кристиан; Петшарниг, Стефан; Суда, Мартин; Мехич, Миралем (2020). «Квантовая генерация случайных чисел». Генерация квантовых случайных чисел: теория и практика . Международное издательство Спрингер . стр. 11–34. ISBN  978-3-319-72596-3 .
  9. ^ Перейти обратно: а б Эрреро-Коллантес и Гарсия-Эскартин, 2017 , с. 4.
  10. ^ Туран и др. 2018 , с. 6.
  11. ^ Сааринен, Ньюэлл и Маршалл 2020 .
  12. ^ Храм 2016 , с. 90.
  13. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 6.
  14. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 7.
  15. ^ Перейти обратно: а б с д и Сквайр 2017 .
  16. ^ Гальтон, Фрэнсис (1890). «Кости для статистических экспериментов» (PDF) . Природа . 42 (1070): 13–14. Бибкод : 1890Natur..42...13G . дои : 10.1038/042013a0 . S2CID   4038609 . Архивировано (PDF) из оригинала 4 марта 2016 года . Проверено 14 мая 2014 г.
  17. ^ Кендалл, М.Г. и Б. Бэбингтон-Смит. 1938. «Случайность и другие числа случайной выборки». Журнал Королевского статистического общества 101: 147–166.
  18. ^ Браун, Джордж В. (январь 1949 г.), P-113 , Papers, Rand Corporation, заархивировано из оригинала 5 июня 2007 г. , получено 10 мая 2009 г.
  19. ^ Кобин, Карри (1947), «Генератор электрического шума», Труды IRE (сентябрь 1947 г.): 875–9.
  20. ^ Отчет о монографии , Rand Corporation, январь 2001 г., заархивировано из оригинала 15 апреля 2018 г. , получено 29 января 2009 г.
  21. ^ Шнайер, Брюс (1 ноября 1995 г.). «Другие потоковые шифры и настоящие генераторы случайных последовательностей». Прикладная криптография (второе изд.). John Wiley & Sons, Inc. с. 423. ИСБН  978-0-471-11709-4 .
  22. ^ Сунар 2009 , с. 57.
  23. ^ Стипчевич и Коч 2014 , стр. 279–280.
  24. ^ Стипчевич и Коч 2014 , стр. 280.
  25. ^ Стипчевич и Коч 2014 , стр. 286.
  26. ^ Перейти обратно: а б Стипчевич и Коч 2014 , стр. 288–289.
  27. ^ Перейти обратно: а б Эрреро-Коллантес и Гарсия-Эскартин, 2017 , с. 2.
  28. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 10–13.
  29. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 13–14.
  30. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 15.
  31. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 17.
  32. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 20.
  33. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 20–21.
  34. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 21–22.
  35. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 23–24.
  36. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 24–25.
  37. ^ Эрреро-Коллантес и Гарсия-Эскартин 2017 , стр. 27–28.
  38. ^ Хуанг, Лейлей; Чжоу, Хунъи; Фэн, Кай; Се, Чхонджин (07.07.2021). «Квантовая облачная платформа случайных чисел» . npj Квантовая информация . 7 (1). Springer Science and Business Media LLC: 107. Бибкод : 2021npjQI...7..107H . дои : 10.1038/s41534-021-00442-x . ISSN   2056-6387 .
  39. ^ Туран и др. 2018 .
  40. ^ Туран и др. 2018 , стр. 25–27.
  41. ^ Маркеттос, А. Теодор; Мур, Саймон В. (2009). «Атака частотной инжекцией на генераторы истинных случайных чисел на основе кольцевых генераторов». Конспекты лекций по информатике (PDF) . Берлин, Гейдельберг: Springer Berlin Heidelberg. стр. 317–331. дои : 10.1007/978-3-642-04138-9_23 . ISBN  978-3-642-04137-2 . ISSN   0302-9743 .

Источники

[ редактировать ]

Общие ссылки

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 89473ee09efe136c16c57dc9466384fb__1720746300
URL1:https://arc.ask3.ru/arc/aa/89/fb/89473ee09efe136c16c57dc9466384fb.html
Заголовок, (Title) документа по адресу, URL1:
Hardware random number generator - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)