LT   EN   RU  
2024 г. март 29 д., пятница Straipsniai.lt - Информационный портал
  
  Компьютеры > Компьютерные технологии > Безопасность > Криптография
Lankomumo reitingas Версия для печати Версия для печати
Cryptographic Random Number Generators

Cryptographic random number generators generate random numbers for use in cryptographic applications, such as for keys. Conventional random number generators available in most programming languages or programming environments are not suitable for use in cryptographic applications (they are designed for statistical randomness, not to resist prediction by cryptanalysts).

In the optimal case, random numbers are based on true physical sources of randomness that cannot be predicted. Such sources may include the noise from a semiconductor device, the least significant bits of an audio input, or the intervals between device interrupts or user keystrokes. The noise obtained from a physical source is then "distilled" by a cryptographic hash function to make every bit depend on every other bit. Quite often a large pool (several thousand bits) is used to contain randomness, and every bit of the pool is made to depend on every bit of input noise and every other bit of the pool in a cryptographically strong way.

When true physical randomness is not available, pseudo-random numbers must be used. This situation is undesirable, but often arises on general purpose computers. It is always desirable to obtain some environmental noise - such as from device latencies, resource utilization statistics, network statistics, or keyboard interrupts. The point is that the data must be unpredictable for any external observer; to achieve this, the random pool must contain at least 128 bits of true entropy.

Cryptographic pseudo-random number generators typically have a large pool ("seed value") containing randomness. Bits are returned from this pool by taking data from the pool, optionally running the data through a cryptographic hash function to avoid revealing the contents of the pool. When more bits are needed, the pool is stirred by encrypting its contents by a suitable cipher with a random key (that may be taken from an unreturned part of the pool) in a mode which makes every bit of the pool depend on every other bit of the pool. New environmental noise should be mixed into the pool before stirring to make predicting previous or future values even more difficult.

Even though cryptographically strong random number generators are not very difficult to build if designed properly, they are often overlooked. The importance of the random number generator must thus be emphasized - if done badly, it will easily become the weakest point of the system.

            

Lankomumo reitingas

Oбсудить на форуме - Oбсудить на форуме

Версия для печати - Версия для печати

Назад
Случайные теги:    Сканеры (2)    Математика (2)    Память (2)    Криптография (17)    Операционные системы (8)    Астрономия (10)    НЛП (18)    Биология (34)    Архитектура (3)    Любовь (32)    Комплектующие (18)    Татуировки (5)    Компьютеры (290)    Наука (90)    Страны (22)    Мобильная связь (5)    Транспорт (11)    Драконы (12)    Авиация (2)    Фехтирования (6)    Поэты (3)    Звуковые системы (8)    Собаки (6)    Язычество (3)    Кулинария (39)    Медицина (84)    Фэншуй (4)    Египет (5)    Воспитания (3)    Путешествия (2)    Анна Ахматова (3)    Туризм (25)    Гостья из будущего (35)    НЛО (24)    Мистика (83)    Интернет (15)    Мама и ребенок (19)    Право человека (8)    Музыка (26)    Книги (2)    Накопители (2)    Общение (322)    Психология (27)    Фильмы (10)    Помощ и превенция (2)    Наркопсихотерапия (2)    Открытый код (2)    Вирусы (25)    Животные (31)    Развлечения (26)
1. Курс по криптоанализу блочный шифров Брюса Шнаера
2. Анализ рынка средств защиты программного обеспечения от несанкционированного копирования. Часть 2. StarForce
3. Как обеспечить подлинность электронных документов?
4. Анализ рынка средств защиты программного обеспечения от несанкционированного копирования. Часть I. StarForce.
5. IBM Выпустил новый алгоритм Signcryption
6. Надежна ли цифоровая подпись?
7. Часто задаваемые вопросы и ответы по парольной защите документов Microsoft Office (FAQ)
8. Будем шифроваться? или Практикум по домашней криптографии
9. Алгоритм шифрования данных с открытым ключом RSA
10. Криптография с открытым ключом: от теории к стандарту
1. Часто задаваемые вопросы и ответы по парольной защите документов Microsoft Office (FAQ)
2. Курс по криптоанализу блочный шифров Брюса Шнаера
3. Криптография: зачем это нужно
4. Криптография с открытым ключом: от теории к стандарту
5. Практическая криптография: алгоритмы и их программирование
6. Алгоритм шифрования данных с открытым ключом RSA
7. Будем шифроваться? или Практикум по домашней криптографии
8. Надежна ли цифоровая подпись?
9. Как обеспечить подлинность электронных документов?
10. Анализ рынка средств защиты программного обеспечения от несанкционированного копирования. Часть I. StarForce.
Map