Рейтинг:1

Можем ли мы применить псевдослучайное число (PRNG) в качестве метода постобработки для True Random Number (TRNG)?

флаг de

Из NIST SP 800-90B мы можем использовать эти криптографические алгоритмы (HMAC, AES, хэш-функция) в качестве метода постобработки для TRNG. Кроме того, можем ли мы применить псевдослучайное число (PRNG) в качестве метода постобработки для True Random Number (TRNG)? Он станет гибридным генератором случайных чисел (комбинация PRNG и TRNG).

Рейтинг:-2
флаг cn

Нет, не строго в соответствии с философией NIST SP 800-90x.

Постобработка используется для сглаживания скорости энтропии из источника энтропии, например:

условие

Он используется для преобразования неравномерного исходного распределения энтропии, возникающего в результате оцифровки, в однородное распределение ($h_{выход}$), но не обязательно 1 бит/бит. Поэтому непригоден как есть. И поэтому NIST рекомендует те «компоненты», о которых вы упомянули. Вы также можете использовать свои собственные алгоритмы «сделай сам» (§3.1.5.2 Использование непроверенных компонентов кондиционирования). На самом деле это не имеет значения, если вы понимаете, что детерминистический алгоритм не может с его помощью увеличить колмогоровскую энтропию.

Использование нисходящего ГПСЧ просто увеличивает кажущуюся скорость энтропии всей конструкции. Это именно то, что /dev/urandom сделал и теперь новый /dev/случайный делает. Так $h_{выход}$ используется для заполнения и повторного заполнения PRNG любым способом, который требуется для перезарядки внутреннего состояния PRNG. NIST называет этот PRNG генератором детерминированных случайных битов. Он предназначен для использования в качестве: -

дбрг

Обратите внимание на «Ввод энтропии» на 12 часов. С практической точки зрения и в остальном мире вам вообще не нужна никакая форма обусловленности.Вы можете просто использовать извлечение энтропии, убедившись, что $h_{выход} \ngtr h_{вход}$, но это не способ NIST. Из чего я делаю вывод, о чем вопрос.

poncho avatar
флаг my
"Нет, не строго в соответствии с философией NIST SP 800-90x."; на самом деле, если вы пройдете черновик 800-90C, все дело в том, как объединить источники энтропии (TRNG) с DRBG (PRNG).
Paul Uszak avatar
флаг cn
@poncho _ «Вывод источника энтропии может быть внешне обусловлен с использованием проверенных методов до последующее использование RBG. Эти методы основаны на использовании утвержденных хеш-функций. или одобренные алгоритмы блочного шифрования». У них все еще есть «обусловливание», которое является отдельной вещью для PRNG. Я сделал вывод, что вопрос был о том — о языке NIST.
флаг de
«Использование нисходящего ГПСЧ просто увеличивает кажущуюся скорость энтропии всей конструкции». Можете ли вы объяснить это подробно? И мои вопросы таковы: можем ли мы применить псевдослучайное число (PRNG) в качестве метода постобработки для True Random Number (TRNG)? И это не ограничивается философией NIST SP 800-90x.
Paul Uszak avatar
флаг cn
@TrầnAn Если требуются подробности, может быть более практичным задать их как отдельный и независимый вопрос...

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.