[image]

Генератор случайных чисел

 
NL JackSmith #09.02.2015 01:05
+
-
edit
 

JackSmith

втянувшийся

эм... идея с термистором была неудачной. собраный делитель напряжения на термисторе дал такую картинку:


здесь 10-битный АЦП, но работают только младшие пара битов, т.е. без усилителя никак :(

Неквантовые явления проще детектировать, но АГСЧ, основанные на них, будут сильно зависеть от температуры (например, величина теплового шума пропорциональна температуре окружающей среды). Среди процессов, использующихся в АГСЧ, можно отметить:

Тепловой шум в резисторе, из которого после усиления получается генератор случайных напряжений. В частности, генератор чисел в компьютере Ferranti Mark 1[en] был основан на этом явлении[4].
 

Аппаратный генератор случайных чисел — Википедия

Аппаратный генератор случайных чисел (генератор истинно случайных чисел) — устройство, которое генерирует последовательность случайных чисел на основе измеряемых параметров протекающего физического процесса. Работа таких устройств часто основана на использовании надёжных источников энтропии, таких как тепловой шум, фотоэлектрический эффект, квантовые явления и т. д. Эти процессы в теории абсолютно непредсказуемы, на практике же получаемые из них случайные числа проверяются с помощью специальных статистических тестов. // Дальше — ru.wikipedia.org
 

кроме того полученная последовательность не является случайной. т.е. допустим имеется температура 17, то мы можем предсказать, что следующее значение будет или 16 или 18. В то время как случайная последовательность должна быть хаотической.
   27.027.0

U235

старожил
★★★★★
Еще один вариант - купить готовую плату или USB-устройство с аппаратным датчиком случайных чисел. Такой датчик имеют платы аппаратного шифрования и USBшные функциональные ключевые носители. Правда тогда надо разбираться, есть ли возможность с их ДСЧ случайные числа прямо в память компьютера получить и как программно это реализовать.
   7.07.0
?? Татарин #09.02.2015 01:36  @U235#09.02.2015 01:25
+
-
edit
 

Татарин

координатор
★★★★★
U235> Еще один вариант - купить готовую плату или USB-устройство с аппаратным датчиком случайных чисел
:)
Зачем? Интеловские процессоры имеют аппаратную поддержку генерации случайных чисел (дробный шум + кольцевой генератор) начиная с Ivy Bridge - RDRAND.
Например,
RDRAND RBX
даст в RBX аппаратно-сгенерированое случайное 64-битное число. Причём, НЯП, за 1 такт, то есть, потенциально поток случайных чисел генерируется с тактовой частотой проца - этак по 30 гигабайт случайных чисел в секунду :)
В машкоде: 48 0F C7 F3
Ессно, это 64-бит режим.

Но ты тут советуешь человеку, который сомневается в уязвимости собственного ГСЧ(!) после применения к его выходу MD5(!). :D
Согласись, что с таким требуемым уровнем паранойи безопасности любые серийные промышленные решения использовать просто глупо.

Впрочем, /паранойя включена/если б делать пресловутую закладку(тм) в процессорах, то делать её именно там, и если ты делаешь криптовку для системы управления ядерными силами России, глупо это игнорировать :) /параноя выключена/
   40.0.2214.9440.0.2214.94
Это сообщение редактировалось 09.02.2015 в 01:42
RU U235 #09.02.2015 01:42  @Татарин#09.02.2015 01:36
+
-
edit
 

U235

старожил
★★★★★
Татарин> Но ты тут советуешь человеку, который сомневается в уязвимости собственного ГСЧ(!) после применения к его выходу MD5(!). :D

Ну тогда только хардкор: счетчик гейгера, триггер, переключающийся от импульсов счетчика между 0 и 1, и снимает бит с триггера через достаточно большой период, в пару порядков больше характерного периода переключения. Для ускорения к гейгеру можно источник излучения добавить :)
   7.07.0
RU U235 #09.02.2015 01:45  @Татарин#09.02.2015 01:36
+
-
edit
 

U235

старожил
★★★★★
Татарин> Впрочем, /паранойя включена/если б делать пресловутую закладку(тм) в процессорах, то делать её именно там, и если ты делаешь криптовку для системы управления ядерными силами России, глупо это игнорировать :) /параноя выключена/

Естественно :) Поэтому даже в коммерческих отечественных аппаратных шифраторах сертифицированных на защиту коммерческой тайны, про гостайну даже не говорю, стоит свой датчик случайных чисел.
   7.07.0
?? Татарин #09.02.2015 01:46  @U235#09.02.2015 01:42
+
+1
-
edit
 

Татарин

координатор
★★★★★
U235> Ну тогда только хардкор: счетчик гейгера
"Тёплый, ламповый"(tm), (r)
   40.0.2214.9440.0.2214.94
?? Татарин #09.02.2015 01:52  @Татарин#09.02.2015 01:46
+
-
edit
 

Татарин

координатор
★★★★★
Кстати, ещё одно вполне из достойных решений - повесить на поток виндовых сообщений код со считываним TSC по одному значению за сообщение и через достаточно большой период времени сделать CRC потока.

Недостаток - малая скорость генерации. Ну, при желании иметь высокое качество случайника.
   40.0.2214.9440.0.2214.94
?? Татарин #09.02.2015 02:06  @U235#09.02.2015 01:45
+
-
edit
 

Татарин

координатор
★★★★★
А, у RDRAND есть ещё одна особенность, которая делает его использование бессмысленным для серьёзных применений по шифровке для всех, кроме разработчиков ОС и гипервизоров.

RDRAND - привелигерованая команда.
К ней, НЯП, обычно пускают, но в принципе, доступ к ней могут перехватить прозрачно для прикладного уровня и подменить случайник на что угодно. В мире, где существует VMWare и иже с ней, это не паранойя. :) Попытка проверить время исполнения может породить потенциально трудноуловимые баги, потому что ядер в процессоре много, а генератор - один.
Ну и вообще, это лишь чуть добавляет возни при обратной разработке, а не защищает прогу.

Если дело не касается шифровки, то аппаратный случайник - офигительная вещь.
   40.0.2214.9440.0.2214.94
RU я уехал #09.02.2015 07:56  @Татарин#09.02.2015 02:06
+
-
edit
 

я уехал
TEvg-2

мракобес

Ну в общем я думаю что дробовой шум на р-n переходе, заведенный на звуковуху даст неплохой результат.
Надо только выбрать энтропизатор.
Основной критерий - я должен понимать как он работает. Есть ли кандидаты доступные обычному человеку?

Я выбрал код Вернама для самой шифровки именно потому что я его понимаю. И потому что против него в принципе не работает брутфорс.
А AES я к примеру не понимаю. Я могу написать реализацию, но вовсе не уверен в отсутствии бэкдоров. А то что прохфессора подтвердили его надежность - ничего не значит. Они бабки за это получают. И возможно от анб.

Генераторы шума на КТ-315 я паял еще когда был пионером и они давали прекрасный результат.
   

U235

старожил
★★★★★
я.у.> Я выбрал код Вернама для самой шифровки именно потому что я его понимаю. И потому что против него в принципе не работает брутфорс.

Зато он прекрасно вскрывается если одна и та же последовательность шифрблокнота была использована дважды. Хотя при грамотном использовании да, неломаем.

я.у.> А AES я к примеру не понимаю. Я могу написать реализацию, но вовсе не уверен в отсутствии бэкдоров. А то что прохфессора подтвердили его надежность - ничего не значит. Они бабки за это получают.

Не все крпитологи кормятся от спецслужб. Хватает и вольных птиц. Ну а если мучает паранойя, тогда возьми SMS4 отнаших желтолицых друзей, за него точно ни АНБ, ни ФСБ не платят. :) Ну или BELT от Батьки. :) Ну или используй последовательное шифрование двумя-тремя разными шифрами от разных государств, с таким точно никто не разберется.

Тебе компьютерный шифр или ручной нужен? И зачем? Вернам - это дикий геморрой с очень большими объемами ключевой информации, которую надо как-то надежно хранить и передавать?

Если ручные шифры чисто поиграться нужны, то почитай вот эту книгу, где реально используемые агентурные шифры и приемы шифрования описаны. Причем весьма надежные. Там, кстати, очень полезный прием перевода буквенного текста в числовой со сжатием описан, чтоб в уме К+Р по модулю 32 не складывать при шифровании по Вернаму.

Андрей Синельников

СТАТЬИ НА ИСТОРИЧЕСКИЕ ТЕМЫ Шифр Рамзая. Шифры тоже сражались! Там за океаном... Марк, Вик и пять центов. Шифры агентов ЦРУ. Шифры никогда не были и, понятно,  не станут обычными абстрактными вещами. Но, являясь важнейшей составной частью системы безопасности любого государства, они по природе своей вынуждены пребывать в безвестности. История нынешней криптографии,  и её влияние на современность – очевидно, удел будущих историков. Но настоятельно важно знать, уважать и помнить  своё  прошлое  любому поколению нашей страны. // Дальше — www.hrono.ru
 
   35.035.0
RU я уехал #09.02.2015 09:48  @U235#09.02.2015 08:12
+
-
edit
 

я уехал
TEvg-2

мракобес

Кстати, Уран. Ты у нас самый сведущий в этом деле человек. Подскажи есть ли что почитать про немецких агентов у нас в ВОВ и перед ней? Не вымысел, а про реальных людей.

А то все знают про Зорге, Абеля, Маневича, Шандора Радо, Молодого, Фукса, Холла, Коэнов, и прочих там Кучинских, Голдов, Гринглассов, Розенбергов.
А про немцев я ничего не знаю. Книжки я про ловлю немецких шпионов читал, но это совсем художественная литература.
   

U235

старожил
★★★★★
я.у.> Кстати, Уран. Ты у нас самый сведущий в этом деле человек. Подскажи есть ли что почитать про немецких агентов у нас в ВОВ и перед ней? Не вымысел, а про реальных людей.

Прям в тупик поставил. Немодно было такие мемуары писать. Все ж типа как "кровавый режим", поголовно расстреливавший несчастных окруженцев и пленных. Вот так сходу монументальные труды по этому делу не найду, пока могу порекомендовать на iremember.ru зайти. Там, как ни странно, достаточно много воспоминаний особистов-фронтовиков оказалось. Еще читал интересный труд по операциям разведуправления СМЕРШа, но вот так сходу не найду, где это видел. Заранее предупреждая шутки- не в романе про Джеймса Бонда :) Разведка СМЕРШа действительно существовала, но только во время войны и занималась весьма специфическими задачами.
   35.035.0

U235

старожил
★★★★★
Вспомнил. Это документальный сериал об агентах 4го управления СМЕРШ. "Зафронтовые разведчики" назывался. По этой теме еще есть хорошая художественная книга написанная человеком явно в теме. По ряду параметров я бы ее выше чем "В Августе 44го" поставил:

Георгий Брянцев. "Конец "Осинного гнезда"" .
   35.035.0
RU Balancer #13.03.2015 00:10  @Татарин#09.02.2015 01:36
+
-
edit
 

Balancer

администратор
★★★★★
Татарин> Интеловские процессоры имеют аппаратную поддержку генерации случайных чисел (дробный шум + кольцевой генератор) начиная с Ivy Bridge - RDRAND.

Вообще, ещё на i810 впервые было. Только с выходом не в процессор, а читалось через порты, ЕМНИП.
   4141
+
-
edit
 

Garry_s

опытный

Про гантели на клаву забавно.
А если тюкать по угольному микрофону из древней телефонной трубки? Или нажимать. Такой треск издает и очень случайный по частоте и амплитуде.
А еще помню лампы издают щелчки в старых радиоприемниках.
   40.0.2214.10940.0.2214.109

AXT

инженер вольнодумец
★☆
TEvg-2> Ну в общем я думаю что дробовой шум на р-n переходе, заведенный на звуковуху даст неплохой результат.

Шум p-n перехода называть дробовым не совсем корректно. И для звуковухи ... там такое встречается, что будь здоров. Не факт, что выйдет нормальный сигнал.

TEvg-2> Надо только выбрать энтропизатор.

Есть классика: сканируем входной битовый поток, при последовательности 01 выдаём единицу (и пропускаем оба бита, само собой), при 10 — то же самое, только нулик. При особой паранойе на выход этого можно наложить хэш.

TEvg-2> А AES я к примеру не понимаю. Я могу написать реализацию, но вовсе не уверен в отсутствии бэкдоров. А то что прохфессора подтвердили его надежность - ничего не значит. Они бабки за это получают. И возможно от анб.

Насчёт конкретно AES у меня самого есть подозрения. Уж больно регулярная там схема перемешивания ...
   41.0.2272.7641.0.2272.76

TEvg-2

мракобес

AXT> Шум p-n перехода называть дробовым не совсем корректно. И для звуковухи ... там такое встречается, что будь здоров. Не факт, что выйдет нормальный сигнал.

Я уже паяю. Два генератора дробового шума. Один на стабилитроне, другой на биполярном транзисторе. Постоянная компонента фильтруется конденсаторами. Шумы заводятся на оба входа компаратора, который на выходе даёт уже прямоугольники случайной длительности. Далее генератор стробов и триггер который защелкивает состояния выхода компаратора на момент строба. Итого чистый ровный двоичный код.
Скорость 19200 бод. Можно и больше при желании.
Можно быстро натрясти ключей любой нужной длины.
   

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru