Содержание
- 2. Содержание рекомендации В настоящей Рекомендации определены методы генерации случайных битов, которые затем могут использоваться напрямую или
- 3. Hash_DRBG Эволюция состояния HASH-DRBG в рамках одного вызова функции generate, с начальным состоянием S = (V,
- 4. HMAC_DRBG Эволюция состояния HMAC-DRBG в рамках одного вызова функции generate с начальным состоянием S = (K,
- 5. CTR_DRBG Состояние имеет вид S = (K, V, cnt), где K ∈ {0, 1}k используется в
- 6. Dual_EC_DRBG Dual_EC_DRBG была изъята из публикации с выпуском первой редакции документа. Причиной этому стало потенциальное существование
- 7. Анализ безопасности Hash_DRBG и HMAC_DRBG имеют доказательства безопасности для генерации псевдослучайных последовательностей. Документ, подтверждающий безопасность Hash_DRBG
- 9. Скачать презентацию
Слайд 2Содержание рекомендации
В настоящей Рекомендации определены методы генерации случайных битов, которые затем могут
Содержание рекомендации
В настоящей Рекомендации определены методы генерации случайных битов, которые затем могут

RBG
DRBG
NRBG
Hash_DRBG
HMAC_DRBG
CTR_DRBG
Слайд 3Hash_DRBG
Эволюция состояния HASH-DRBG в рамках одного вызова функции generate, с начальным состоянием
Hash_DRBG
Эволюция состояния HASH-DRBG в рамках одного вызова функции generate, с начальным состоянием

HASH-DRBG основан на хеш-функции SH : {0;1}* → {0, 1}1 из семейства криптографических хеш-функций SHA. Состояние имеет вид S = (V, C, cnt), где V ∈ {0, 1}len — счетчик, который хешируется для создания конечных блоков, значение которого обновляется во время каждого вызова генератора; С — константа, зависящая от порождающего элемента (англ. seed), а cnt — счетчик повторного заполнения. Счетчик cnt указывает количество запросов псевдослучайных битов с момента получения нового значения, принятого от истинно случайного генератора во время создания экземпляра или повторного заполнения.
Слайд 4HMAC_DRBG
Эволюция состояния HMAC-DRBG в рамках одного вызова функции generate с начальным состоянием
HMAC_DRBG
Эволюция состояния HMAC-DRBG в рамках одного вызова функции generate с начальным состоянием

HMAC-DRBG использует HMAC: {0, 1}l×{0, 1}* → {0, 1}l для генерации блоков псевдослучайного вывода. Состояние имеет вид S = (K, V, cnt), где стандарт определяет K и V как критические для безопасности переменные секретного состояния. Предполагается, что после инициализации начальным состоянием является S0 = (K0, V0, cnt0), где cnt0 = 1 и K0, V0 ← {0, 1}len. Здесь K ∈ {0, 1}l используется в качестве ключа HMAC, V ∈ {0, 1}l является счетчиком, и cnt обозначает счетчик повторного заполнения.
Слайд 5
CTR_DRBG
Состояние имеет вид S = (K, V, cnt), где
CTR_DRBG
Состояние имеет вид S = (K, V, cnt), где

Эволюция состояния HMAC-DRBG в рамках одного вызова функции generate с начальным состоянием S = (K, V, cnt):
Слайд 6Dual_EC_DRBG
Dual_EC_DRBG была изъята из публикации с выпуском первой редакции документа. Причиной этому
Dual_EC_DRBG
Dual_EC_DRBG была изъята из публикации с выпуском первой редакции документа. Причиной этому

10000000$
Слайд 7Анализ безопасности
Hash_DRBG и HMAC_DRBG имеют доказательства безопасности для генерации псевдослучайных последовательностей. Документ,
Анализ безопасности
Hash_DRBG и HMAC_DRBG имеют доказательства безопасности для генерации псевдослучайных последовательностей. Документ,

HMAC_DRBG также имеет машинно-подтвержденное доказательство безопасности. Тезис, содержащий проверенное вычислительными методами доказательство безопасности, также доказывает, что взлом правильно реализованного экземпляра HMAC_DRBG не ставит под угрозу безопасность чисел, созданных до взлома.
Было показано, что CTR_DRBG имеет проблемы с безопасностью при использовании с определёнными параметрами, поскольку криптографы не учитывали размер блока шифра при проектировании этого генератора псевдослучайных чисел.