EinfĂŒhrung
Derzeit werden Zufallszahlen in verschiedenen Bereichen der Wissenschaft verwendet. Um beispielsweise verschiedene reale Prozesse zu simulieren, muss hĂ€ufig nicht nur das Verhalten der untersuchten GröĂe berĂŒcksichtigt werden, sondern auch der Einfluss verschiedener unvorhersehbarer PhĂ€nomene. DarĂŒber hinaus verwenden einige Methoden zur Analyse experimenteller Daten auch Zufallszahlen. In der Spieltheorie spielt auch der Zufall eine groĂe Rolle. Und natĂŒrlich in der Kryptographie. Viele VerschlĂŒsselungs- oder elektronische Signaturalgorithmen verwenden Zufallszahlen.
Aber wie bekommt man eine Zufallszahl? In der Natur gibt es viele verschiedene zufĂ€llige PhĂ€nomene, auf deren Grundlage Generatoren erfunden wurden. Hardware-Zufallszahlengeneratoren können auf makroskopischen Zufallsprozessen basieren, bei denen Elemente wie MĂŒnzen, WĂŒrfel oder Roulette verwendet werden. Solche Generatoren sind jedoch sehr langsam und nicht zur Lösung von Problemen geeignet. Um Zufallszahlen schneller zu erhalten, können quantenphysikalische PhĂ€nomene wie Rauschen in elektrischen Schaltkreisen verwendet werden. Der Hauptnachteil von Hardware-Zufallszahlengeneratoren ist jedoch ihre UnzuverlĂ€ssigkeit, die mit hĂ€ufigen Fehlfunktionen verbunden ist. Um UnzuverlĂ€ssigkeit zu vermeiden, begannen sie, vorab erhaltene Tabellen mit Zufallszahlen zu verwenden. Sie hatten jedoch auch einen groĂen Nachteil - sie nahmen viel Speicher in Anspruch.
Da weder die Hardwaremethode noch die Tabellen mit Zufallszahlen die Notwendigkeit einer schnellen und zuverlĂ€ssigen Ermittlung von Zufallszahlen erfĂŒllten, begannen die Wissenschaftler, nach algorithmischen Methoden zur Ermittlung von Zufallszahlen zu suchen. Offensichtlich ist die als Ergebnis solcher Verfahren erhaltene Sequenz nicht lĂ€nger zufĂ€llig, da sie vollstĂ€ndig durch eine bestimmte Formel und Anfangsdaten bestimmt wird. Wenn der Anfangswert jedoch geheim gehalten wird und der Algorithmus resistent ist (ein Algorithmus gilt als resistent, wenn bei einem erfolgreichen Angriff der Angreifer ĂŒber eine unerreichbare Menge an Rechenressourcen verfĂŒgen muss), sind die vom Generator erzeugten Ergebnisse unvorhersehbar. Ein solcher Algorithmus zum Erhalten einer Folge von Zahlen, deren Eigenschaften sich einer Folge von Zufallszahlen annĂ€hern, wird als Pseudozufallszahlengenerator bezeichnet.
- BBS (Blum-Blum-Shub generator) - .
BBS :
- ,
â ,
â , ,
() - , n l(n), . ,
, « ». , , , , . , , .
x n n, y,
. x - n.
p ,
, .
2 :
, , , 1/2.
, , , râ€l(n)â1 s (r+1)- s 1/2.
BBS (Blum-Blum-Shub generator)
p q
( n)
:
:
.
. :
,
,
,
1,0,0,1.
, BBS, , ,
- .
BBS , n .
i- , , n,
.
BBS
, , .
BBS , :
,
.
- , , 1 , x 0 .
.
, , , . : , RSA, ( ), , . , , . , . .
. â , . . , . , . , .
(Password-Based Key Derivation Function, PBKDF) â , - . , , -.
PBKDF . PRF. , , . , S - , , - MK_Length.
- MK ,
, , , , . - C. , Salt_Length - .
:
Dummy _ Bits _ Number , BBS, -. , BBS, . - . a.
T U i : ,
S i, Binary(). BBS
C. - . r .
, , , . , BBS , , .
Barker, Elaine; Barker, William; Burr, William; Polk, William; Smid, Miles (July 2012). "Recommendation for Key Management" (PDF). NIST Special Publication 800-57. NIST. Retrieved 19 August 2013.
Pascal Junod, «Cryptographic Secure Pseudo-Random Bits Generation: The Blum-Blum-Shub Generator», August 1999
..; ââ ââ, 2017
A. C. Yao. Theory and application of trapdoor functions. In Proc. 23rd IEEE Symp. on Foundations of Comp. Science, pages 80â91, Chicago, 1982. IEEE.
M. Blum and S. Micali. How to generate cryptographically strong se- quences of pseudo-random bits. SIAM J. Computing, 13(4):850â863, November 1984.
Lenore Blum, Manuel Blum, and Michael Shub. Comparison of two pseudo-random number generators. In R. L. Rivest, A. Sherman, and D. Chaum, editors, Proc. CRYPTO 82, pages 61â78, New York, 1983. Plenum Press.
A. J. (Alfred J.) Menezes, Paul C. Van Oorschot, and Scott A. Van- stone. Handbook of applied cryptography. The CRC Press series on discrete mathematics and its applications. CRC Press, 2000 N.W. Cor- porate Blvd., Boca Raton, FL 33431-9868, USA, 1997.
E. Kranakis. Primality and Cryptography. Wiley-Teubner Series in Computer Science, 1986.
S. Goldwasser und S. Micali. Probabilistische VerschlĂŒsselung und wie man mental Poker spielt, wobei alle Teilinformationen geheim gehalten werden. In Proc. 14. ACM Symp. on Theory of Computing, Seiten 365â377, San Francisco, 1982. ACM.
Vybornova, Yu.D. Implementierung des Blum-Blum-Shub-Generators und Untersuchung seiner Hauptmerkmale / Yu.D. Vybornova // IN SITU.
Brassard, J. Moderne Kryptologie / J. Brassard. - Moskau: Polimed, 1999. - 107 S.
Yu.D. Vybornova, Entwicklung einer passwortbasierten SchlĂŒsselgenerierungsfunktion als Blum-Blum-Shub-Generatoranwendung, Neue Technik, 2017
Turan, M. Empfehlung fĂŒr die passwortbasierte SchlĂŒsselableitung / M. Turan, E. Barker, W. Burr, L. Chen - NIST, 2010. - 18 S.