существует ли реализация OTP для компьютера?


Здравствуйте. Предположим, Алисе и Бобу нужно изредка обмениваться очень конфиденциальными сведениями, которые д.б. конфиденциальны длительное время (например, 50-70 лет). Алиса и Боб опасаются, что их ключи в течении такого срока мокут быть скомпрометированы, или талантливые участники форума PGPRU изобретут таки способ эффективного криптоаналихза PGP и т.д. Более того, Алиса и Боб дошли до такой степени паранои, что опасаются использовать даже Conventional encryption, т.е. чисто симметричный алгоритм. Читая FAQи они узнали, что самый надежный способ шифрования – использование одноразовых блокнотов.

Дальше такая фантазия. Скажем, Боб покупает устройство, генерирующее действительно случайные числа (кажется, Интел выпускал такие для научных применений). Генерирует массив случ. чисел и записывает его на две большие, гигов по 8, флешки (они, кстати, могут быть закриптованы тем же PGP Disk).

Одну флешку Боб передает лично Алисе in privacy and confidence. Дальше, при необходимости отправить по открытым каналам связи секретные сведения, Боб запусти на своем компе (на всякий случай отрезанном от сети) ПО, которое возьмет файл со сведениями, к каждому его байту прибавит очередное случ. число с флешки, использованные числа потом затрет алгоритмом Гутмана с хорошим числом проходов. Алиса сделает обратную операцию и тоже грохнет использованную часть таблицы. Когда флешки закончатся, можно их на всякий пожарный уничтожить – кислота, плавка и т.д.

Или не будем затирать использованную часть таблицы. С шифротекстом будем передавать сдвиг начала использованного для его кодирования массива случ. чисел. Тогда можно будет хранить файлы в закодированном виде, а при необходимости – открывать. Естественно, в ПО предусмотрим контроль "одноразовости" блокнота.

Понятно, что такая процедура крайне неудобна – нужно генерировать таблицы, передать по абс. надежному, закрытому каналу, т.е. лично, ключ (флешку), не забыть потом ее грохнуть. Для каждодневной работы с широким кругом лиц явно не подходит, но зато для обмена небольшими сообщениями между ограниченным числом пользователей (двумя, скорее всего) может применяться.

Как вам такой сценарий в целом? существует ли такое ПО? если бы Вы собирались его написать, какую функциональность Вы бы еще заложили? что нужно предусмотреть в самой процедуре использования таких "электронных" блокнотов? на сколько упадет надежность системы, если будет использоваться програмный датчик случ. чисел, например из PGP? и главное – OTP-действительно идеально надежный шифр?

Заранее благодарю

Комментарии
Гость (07/12/2008 06:45)   
Как вам такой сценарий в целом?

Сценарий нормален, но не очень физичен. Скажем так, имхо, стоит ограничить требование невзламываемости крипто сроком в человеческую жизнь (возьмём лет 70 к примеру, полагая что лет 20 вы уже прожили). Тогда можно организовать некий каскадный шифр, который с очень большой вероятностью не будет сломан даже за 70 лет (вы помните, что даже все сообщения, зашифрованные даже слабенькой энигмой, взломаны... до сих пор).

И главное – OTP-действительно идеально надежный шифр?

Согласно терминологии, OTR – это зарезервированное слово для соврешенно конкретной криптосхемы, часть которой – симметричный алгоритм. Я не уверен, что OTR не фиксирует даже алгоритм. Соответственно, то, что вы хотите, называется просто "криптопротоколом с компонентами одноразового блокнота", но не OTR. Касаемо надёжности – да, его надёжность ограничена надёжность генератора случайных чисел, насколько же последняя случайна – это уже отдельный вопрос... Так что ограничение сверху на защиту, конечно, есть :)

Существует ли такое ПО?

Скорее всего, такого ПО пока нет, но это его легко написать при необходимости. Емнип, это банальный XOR между блокнотом и текстом + автоматизация.

Если бы Вы собирались его написать, какую функциональность Вы бы еще заложили?

Совместимость с jabber'ом. Впрочем, если сообщения передавать редко и небольшие, то можно и командной строкой зашифровать а потмо переслать вручную по любому из стандартных каналов (jabber, mail, etc).

Что нужно предусмотреть в самой процедуре использования таких "электронных" блокнотов?

Вы писали про заводские генераторы шума. Насколько вероятно наличие закладки в нём? Я бы на вашем месте не доверял бы... при таком уровне требований (ибо пренебрежение малостью членов O(1/x) при погоне за членами O(1/x^2), при x->inf – нефизично), но сам собрал бы подобный генератор, либо заказал бы его у людей, которым доверяю. В крайнем случае, можно генераторы объединить в каскад, чтоб даже если один окажется с закладкой – другие не пострадали.

На сколько упадет надежность системы, если будет использоваться програмный датчик случ. чисел, например из PGP?

Зависит от вероятности наличия ошибки в большом-большом куске кода, при условии хорошего его аудита. Ну, скажем так, эта вероятность, оценочно, явно не меньше чем вскрытие всех шифров за 70 лет, так что можно условиться говорить "упадёт ощутимо".

Вообще, по поводу криптографии ну шумах, много чего интересного писал unknown, и в том числе про крипто между двумя участниками, использующими один и тот же природный генератор шума (давно ещё была длинная ветка на pgpru по этой теме). М.б. на природном шуме вам лучше сделать а не на шифроблокноте? (не разбираюсь в теме).
Гость (07/12/2008 07:03)   
s/взломаны.../не взломаны.../

Вдогонку: не следует пренебрегать вероятностью того, что к вам прийдут домой ранее чем через 70 лет, и заберут флэшку со случайными данными. Если эта вероятность намного выше, чем взлом за 70 лет, заботиться о надёжности шифров не следует... ибо шифроблокнот защищён не лучше, чем совокупность каскадных шифров. Впрочем, флэшку можно хранить где-то далеко и глубоко, нивелировав тем ущерб от "наезда" (опять же, это лишь для случая редких сообщений между участниками, а то устанете каждый раз раскапывать и закапывать :)).
— SATtva (07/12/2008 20:19)   
Вы писали про заводские генераторы шума. Насколько вероятно наличие закладки в нём?

Закладка в шумящих диодах? Ну это уж слишком. К тому же в практических приложениях даже вывод от аппаратного ГСЧ не применяется в одиночку (используется смесь от нескольких аппаратных генераторов и программных источников случайности), без проверки на случайность и криптографического отбеливания.

при таком уровне требований ..., но сам собрал бы подобный генератор, либо заказал бы его у людей, которым доверяю

Дано: вагон простейших полупроводниковых схем, любую из которых можете купить в первом встречном магазине, и кастомное устройство, собранное по спецзаказу. Со статистической точки зрения, где вероятность закладки выше?

Кстати, хранить гамму на флэшке и пытаться удалить её Гутманом — изначальный провал всей затеи. :-)
Гость (08/12/2008 00:06)   
Для хранения можно использовать пачку CD-R, уничтожать их можно в обычной микроволновой печке. Лучше с грилем :)
— unknown (08/12/2008 11:20)   

И главное – OTP-действительно идеально надежный шифр?


При правиьном применении да.

Соответственно, то, что вы хотите, называется просто "криптопротоколом с компонентами одноразового блокнота", но не OTR.

Одноразовый блокнот – One Time Pad. OTR – Off-the-Record Messaging. Разные вещи, разные сокращения.

Вообще, по поводу криптографии ну шумах, много чего интересного писал unknown, и в том числе про крипто между двумя участниками, использующими один и тот же природный генератор шума (давно ещё была длинная ветка на pgpru по этой теме). М.б. на природном шуме вам лучше сделать а не на шифроблокноте? (не разбираюсь в теме).

Это экзотический метод, близкий к квантовой криптографии. Требует аналоговой проводной или радио- линии связи и измерительного оборудования за отслеживанием параметров канала. Широко коммерческого применения не предвидится (хотя попытки были), поэтому открытых исследований мало.

На сколько упадет надежность системы, если будет использоваться програмный датчик случ. чисел, например из PGP?

До уровня генератора псевдослучайных чисел, в пределе – до уровня обычного потокового шифра.

Как генерировать гамму? Самое простое оцифровывать и хэшировать (или использовать более сложные алгоритмы экстракции энтропии) шумы. Есть генераторы не на оцифровке аналоговых шумов (они могут иметь нестабильность и войти в малошумящий режим), а на явлении джиттера в цифровых схемах. Тоже можно сделать, скорость будет намного выше, но вероятность всяких неслучайных режимов тоже велика. И то и другое было повторено любителями из простейших деталей.

Критично в OTP отсутствие повторений одного и того же участка гаммы для шифрования.
Бумажные блокноты для этого запечатывались в коверты – было видно что вскрывали, одноразовые перфоленты заправляли в кэртриджи, в которых размотанную перфоленту нельзя засунуть обратно. Использованные части тут же можно было уничтожить.
Как это реализовать на электронных носителях – неясно.

Ещё одна проблема – аутентификация. Если противнику известна часть открытого текста, то он может заменить её другим текстом. Для аутентификации потребуется или ещё одна гамма или какие-то более сложные схемы.
— _owl (08/12/2008 12:14)   
Спасибо за развернутые ответы.

Согласно терминологии, OTR – это зарезервированное слово для соврешенно конкретной криптосхемы,...

я имел в виду OTP = One Time Pads, т.е. реализацию одноразового блокнота в чистом виде. а что такое OTR? Не дадите ссылку?

Вы писали про заводские генераторы шума. Насколько вероятно наличие закладки в нём? Я бы на вашем месте не доверял бы... при таком уровне требований (ибо пренебрежение малостью членов O(1/x) при погоне за членами O(1/x^2), при x->inf – нефизично), но сам собрал бы подобный генератор, либо заказал бы его у людей, которым доверяю.

Не могли бы Вы прокомментировать, как построены оценки? Или это чисто образное выражение?

генератор я бы с удовольствием собрал, но к сожалению не обладаю должной квалификацией, чтобы его разработать. Мне на ум приходило разве что собрать устройство, регистрирующее какие-то природные явления, например время между падениями капель дождя на пластину, замыкающую сухой контакт.

м.б. существуют проверенные сообществом открытые схемы электронных генераторов, по которым можно было бы его изготовить?

Вообще, по поводу криптографии ну шумах, много чего интересного писал unknown, и в том числе про крипто между двумя участниками, использующими один и тот же природный генератор шума

очень интересно. а не дадите ссылочку на ветку?

На счет того, что флешку с блокнотом могут изъять Вы конечно правы. Наверное нужно все-таки затирать использованные куски блокнота. Но как? Господин SATva конечно прав, Гутман не является гарантией, а размагнитить часть флешки не возможно. Вариант – раздробить "блокнот" на "страницы", например CD-R -ки. Кстати, их что действительно можно уничтожать в СВЧ? А измельчение в шредере пойдет?

по любому, держать коробку с дисками очень не удобно, а провозить ее через таможню – вообще беда. Может есть еще варианты?

Господин SATva, а провал – именно в уничтожении использованной страницы Гутманом, или и в хранении блокнота на флэшке в принципе?

Вобщем, наверное я попробую написать такую программу. Открытую, конечно. Может, кому еще будет полезно. Очень нуждаюсь в ваших советах и обсуждении протокола, ТЗ и самого ПО ))
Гость (08/12/2008 13:54)   
я имел в виду OTP = One Time Pads, т.е. реализацию одноразового блокнота в чистом виде. а что такое OTR? Не дадите ссылку?

Так уж сложилось, что в русском языке одноразовый блокнот называют именно одноразовым блокнотом, а OTR – OTR'ом, но OTR=ОТР (калька из-за произношения).
Придуман был OTR вот этими[link1] товарищами, есть инфа и в вики[link2].

Не могли бы Вы прокомментировать, как построены оценки? Или это чисто образное выражение?

Скорее образное. Математический частный пример поговорки про "поглощение слона и отцеживание комара". Вы же строете модель угрозы. Идеальная модель (описывающая реальность) непомерно сложна, и потому непостроима, а, значит, вы берёте какое-то к ней приближение, т.е., выражаясь математическим языком, разлагаете по малому параметру и опускаете члены, порядок которых меньше некоторых. Если вы учили когда-то математику в вузе, вам это должно быть очень понятно – сие не более, чем матанализ...

генератор я бы с удовольствием собрал, но к сожалению не обладаю должной квалификацией

Ну вот выше SATtva п0ржалпосмеялся над... хотя я не вижу никакой проблемы в изготовлении приборов, дающих "псевдослучайный шум". Конечно, из-за того что их шум всегда будет смешиваться ещё и с программными источниками шума, адже наличие закладки вряд ли даст какие-либо преимущества оппоненту в практическом смысле на данный момент. Вы же опираетесь на то, что вам недостаточен программный источник шума – доселе такие сильные требования не рассматривались. Но если уж их рассмотреть... то пожалуй и генератор стоит свой делать. Возвращаясь же к большей конкретике, я не думаю что вам стоит заморачиваться с отдельным источником шума в принципе. На практие их используют лишь тогда, когда нужно постоянно генерить большие объёмы случайных данных, с чем программные источники шума надёжно не могут справиться (а это не ваш случай), во всех же остальных ситуациях все используют программные датчики... В некоторых из них находили уязвимости – тоже было дело, но так чтобы это позволило скомпрометировать сгенерированные ключи я слышал лишь единственный раз[link3], да и там проблема была не из-за слабого источника шума, а лишь из-за банальной ошибки в программе...

м.б. существуют проверенные сообществом открытые схемы электронных генераторов, по которым можно было бы его изготовить?

Думаю, что существуют, но конкретикой не интересовался, равно как и электроникой.

очень интересно. а не дадите ссылочку на ветку?

Я, пожалуй, не найду... я там не флудил, а потому ключевых слов оттуда не помню :) Надо попросить unknown'а – если он смилостивится, то даст.

Господин SATva конечно прав, Гутман не является гарантией, а размагнитить часть флешки не возможно.

Здесь дело именно во "внутренней физике" флэш-накопителей. Почитайте начиная с этого[link4] поста весь тот топик, там обсуждалось. А что вам мешает хранить блокнот на жёстком диске, затирая использованные части Шредером? Там таких проблем нет.

А измельчение в шредере пойдет?

Не очень. Каждый мелкий кусочек потом можно будет лазером считать на спецоборудовании. Лучше сжечь, или потереть в порошок :)

по любому, держать коробку с дисками очень не удобно, а провозить ее через таможню – вообще беда. Может есть еще варианты?

Шифроблокнот на криптофс на обычно жёстком диске (можно даже на внешнем USB-диске, но не флэш только!).

Вобщем, наверное я попробую написать такую программу. Открытую, конечно.

XOR делается в одну строку. Всё остальное – автоматизация процесса и интегрирование его с естественным окружением пользователя, включая какие-то протоколы типа jabber.
— SATtva (08/12/2008 14:16)   
Вариант – раздробить "блокнот" на "страницы", например CD-R -ки. Кстати, их что действительно можно уничтожать в СВЧ? А измельчение в шредере пойдет?

Лучше всего и то, и другое. :-)

Господин SATva, а провал – именно в уничтожении использованной страницы Гутманом, или и в хранении блокнота на флэшке в принципе?

"Метод Гутмана" — это набор паттернов, предложенных Питером Гутманом более десяти лет назад (в 96-м) для уничтожения данных с жёстких дисков. Паттерны были специально подобраны под алгоритмы кодирования данных контроллерами жёстких дисков того времени. Как писал сам Гутман в более поздних дополнениях к той статье, сейчас та методика уничтожения бессмысленна: алгоритмы кодирования теперь другие, а плотность записи такова, что даже простой многократной (3-7 раз) перезаписи псевдослучайным потоком достаточно, чтобы сделать данные невосстановимыми (если не требуются исключительные меры, для которых достаточно только физического уничтожения магнитных пластин).

К флэшкам эта методика принципиально неприменима. Поскольку многократная запись быстро выводить флэш-накопители из строя, их микроконтроллеры производят отложенную запись; так что даже при многократной перезаписи файла реально записан будет только последний проход. Более того, контроллеры оптимизируют запись, распределяя данные по физическим доменам, чтобы все домены проходили примерно равное количество циклов перезаписи; поэтому фактически тот поток, которым Вы пытаетесь перезаписать файл, может быть записан в совершенно другую физическую часть флэш-памяти, а данные файла останутся на прежнем месте.

В более поздней работе "Data Remanence in Semiconductor Devices", посвящённой вопросам остаточных данных в полупроводниковых устройствах хранения данных (флэшки, ОЗУ, EEPROM), Гутман приводит такой способ стирания. Поскольку флэш-память (в отличие от магнитных накопителей) не нуждается в многократной перезаписи, достаточно однократно заполнить всё свободное пространство флэшки случайными данными.

А лучше всего записывать данные на флэшку только в зашифрованном виде, а при необходимости уничтожить их — уничтожать ключ, хранящийся на обычном диске.
— SATtva (08/12/2008 14:23)   
А что вам мешает хранить блокнот на жёстком диске, затирая использованные части Шредером?

Разбираем винчестер, достаём оттуда пластину с использованной частью блокнота и спускаем в шреддер? :-)))
Гость (08/12/2008 14:37)   
Зачем пластину? Блокнот между пластинами спрятан, его нужно только вытащить и сжечь, а корпус жёсткого диска – лишь как футляр для блокнота.
— unknown (08/12/2008 15:02, исправлен 08/12/2008 15:20)   
Noisy Crypto[link5] обсуждалось отсюда и до конца той ветки.

Схемы генераторов шумов:

На полупроводниках:
Random Number Generation with a Simple Transistor. Junction Noise Source[link6]

На эффекте осцилляции в микросхемах:
Whirlygig RNG[link7]

Есть схемы на радиоактивных источниках и доступные для воспроизведения квантово-оптические схемы, но это уже не для любителей, а для исследователей-студентов. Самые перспективные квантовоптические – почти не требуют постобработки данных.

В некоторых из них находили уязвимости – тоже было дело, но так чтобы это позволило скомпрометировать сгенерированные ключи я слышал лишь единственный раз

Не следует путать сгенерированные ключи с гаммой одноразового блокнота.

— SATtva (08/12/2008 15:08)   
От Джона Калласа ещё поступала такая идея. Взять простейшую, самую дешёвую CMOS-матрицу, какие устанавливали в первые фотокамеры в мобильных телефонах. Направить её на белый лист бумаги. Вывод такой матрицы уже будет результатом квантовых свойств.
— еще_один_гость (08/12/2008 15:24)   
Взять простейшую, самую дешёвую CMOS-матрицу

А обычная вэб-камера подойдет? Ну, например Genius NB 100K?
— unknown (08/12/2008 15:37)   
Вывод такой матрицы уже будет результатом квантовых свойств.

Не совсем корректно. Квантовые датчики считают отдельные фотоны, а не интегральный шум, который всегда имеет неравномерное распределение.

В простейшем квантовом детекторе фотоны пролетают через сваренное оптоволокно – в зависимости от поляризации он полетит или по короткому пути или по скрученому в спираль длинному. Микросекундые задержки фиксируются датчиками. И то не всё идеально (постэффекты какие-то, это уже к spinore на эту тему).

В большинстве случаев достаточно и плохого датчика (если не нужны гигансткие скорости генерации), но с хорошей постобработкой.
— unknown (08/12/2008 15:39)   

А обычная вэб-камера подойдет? Ну, например Genius NB 100K?

Звучит как вопрос к продавцу в магазине: "Скажите вот эта модель подойдёт для генерации одноразовых блокнотов"?
— SATtva (08/12/2008 15:48)   
"Скажите вот эта модель подойдёт для генерации одноразовых блокнотов"?

"Взвесьте мне грамм семьсот-восемьсот случайных чисел, пожалуйста."
— unknown (08/12/2008 16:07)   
Новая характеристика камер: поток случайных чисел в мегабитах на мегапиксель.
— _owl (08/12/2008 19:58)   
а что, продажа случайных чисел – хорошая бизнес концепция по-моему. Случайные числа, случайные числа! Для научных применений, для Монте-Карло, для крипто... Постоянным покупателям и гос. учреждениям скидка :))) Если бы продавала компания с безупречной репутацией (та же ПГП например), может и нашлись бы желающие.
— SATtva (08/12/2008 20:27)   
Перефразируя немецкую поговорку, что знают двое, то уже не случайное число. ;-) Инструменты для их генерации слишком широко доступны и дёшевы, чтобы аутсорсить эту задачу. Проблема передачи, опять же.

Хотя раньше так действительно делали. Пример — известная книга со случайными числами, которую печатал в середине прошлого века... Ранд или Ксерокс? Ну, кто-то там, в общем. В военной сфере выработка шифроключей в специальной надёжной среде тоже практикуется.
— _owl (08/12/2008 22:03)   
unknown:
Есть схемы на радиоактивных источниках и доступные для воспроизведения квантово-оптические схемы, но это уже не для любителей, а для исследователей-студентов. Самые перспективные квантовоптические – почти не требуют постобработки данных.

ну да, на радиоактивном источнике наверное проще всего собрать. Это, по сути, изотоп + простейший детектор (натрий-йодный например). И мереем интенсивность потока за малый квант времени. главное подобрать интенсивность изотопа и детектор так, чтобы не получилось постоянного среднего значения интенсивности, чтобы разрешение детектора и всей последующей цепи (ФЭУ, АЦП) позволило увидеть дисперсию, и именно временную, а не энергетическую.

В любом случае – радиоактивность это физически "качественный" случайный процесс. я прав?

а есть какие-нибудь сведения об аппаратурном оформлении такого датчика? И еще, какая д.б. постобработка? И как оценить "качество" получаемой последовательности? Для этого достаточно теории и тестов, изложенных у Д. Кнутта?

Уважаемый unknown, я заранее извиняюсь, если задаю вопросы, ответы на которые уже содержатся в указанных Вами описаниях генераторов. Я просто сейчас сижу на очень медленном GPRS канале и еще не смотрел ссылки.
Гость (08/12/2008 22:38)   
В любом случае – радиоактивность это физически "качественный" случайный процесс. я прав?

Ну... в нашей вселенной это так :) Другое дело – правильно извлечь эту случайность. Как ещё заметил unknown, есть квантовый шум в оптических приборах – оно из той же категории, но тоже надо уметь правильно извлечь.
— еще_один_гость (08/12/2008 23:49)   
"Скажите вот эта модель подойдёт для генерации одноразовых блокнотов"?

"Взвесьте мне грамм семьсот-восемьсот случайных чисел, пожалуйста."

Новая характеристика камер: поток случайных чисел в мегабитах на мегапиксель


Очень смешно, ну просто обхохочешься! Xa-Xa-Xa!
Ну а если серьезно. Если использовать снимки или данные с камеры как случайное число. Камера направлена на белый лист бумаги и в помещение постоянно меняется освещенность, или использовать вспышку – вспомните, как делают нфоцелограмму.
Камера делает снимки с постоянно-изменяемой скоростью; Вспышка моргает с постоянно-изменяемой скоростью; Угол наклона белого листа тоже можно изменять; Можно добавить маятник. А программа выбирает псевдослучайные снимки и тд.
— SATtva (09/12/2008 00:15)   
еще_один_гость, дело не в очевидной различности кадров, а в шумах, регистрируемых матрицей. Камера просто "тупо" смотрит на белый (или какой угодно другой) экран, больше ничего не требуется.
Гость (09/12/2008 01:55)   
Видео(веб) камера наиболее случайно шумит в закрытом состоянии.
Ещё Как то забыли о звуковой карте. Вот[link8] статья Леонида Юрьева. Там же есть хороший генератор на основе звуковой карты, правда без исходников :(

провозить ее через таможню
Для обоснования наличия больших массивов случайных данных можно заняться изучением, как бы это поприличнее сказать, реализации дискретных состояний в ходе флуктуаций в макроскопических процессах[link9]! (см. также это замечание[link10] )
Можно участвовать в каком-нибудь таком[link11] проекте.

в нашей вселенной это так

По этому поводу есть и другие мнения:
Жвирблис, Шноль, Пархомов, Вейник и многие другие исследователи нашли корреляцию шумов электронных приборов с процессами, в которых ее впервые обнаружил Козырев [20] .
В. Е. Жвирблис пишет о свойствах вакуума: «Макрофлуктуации космического происхождения обнаружены и в результате анализа точных физических измерений с помощью различных фотоприемников [7]; в этом случае эффект объясняется изменением работы выхода электронов, т.е. тоже флуктуациями высоты потенциального барьера. Подобное явление может сопровождаться выделением энергии нулевых флуктуаций физического вакуума, что и было обнаружено экспериментально [8-12]»
В те времена я считал что шумы нужно регистрировать от отдельного кристалла и обязательно малошумящего транзистора. Мне даже не приходит мысль о том, что в качестве источника шумов можно взять целый усилитель или специально построенный генератор, или попытаться искать корреляцию Козыревских явлений с шумами обычного фотоумножителя.

Да не бывает собственных шумов… Шумы всех электронных приборов это шумы виртуальных электрон-позитронных взаимодействий в вакууме пронизывающем весь мир, всё пространство… Не было рядом Козырева увы не мне, а Жвирблису написал он эти слова: «Ведь время не распространяется, а появляется сразу во всей Вселенной, и его нарушенное свойство будет поэтому проявлено сразу всюду от места нарушения. В том-то и дело, что мгновенность воздействий возможно только через время!»[18]. Нарушенное свойство это и есть шум !
В электронике нет не шумящих приборов. Почему есть корреляция шумов с космическими процессами? Не потому ли что шумы это характеристика пространства, а не конкретных приборов?
http://pavel-znykin.narod.ru/Vorsuhung.html

И вот ещё сборник легенд[link12]...
Гость (09/12/2008 02:49)   
По этому поводу есть и другие мнения:

Нафига засирать форум цитатами из лженауки? Это уже давно не смешно.
— unknown (09/12/2008 09:23, исправлен 09/12/2008 09:24)   

В любом случае – радиоактивность это физически "качественный" случайный процесс. я прав?

а есть какие-нибудь сведения об аппаратурном оформлении такого датчика?


со схемой:
RANDy – A True-Random Generator Based On Radioactive Decay.[link13]

Оптический квантовый генератор на одиночных фотонах известен только коммерческий[link14]. Подробных и доступных для простого воспроизведения схем мне не встречалось.


И еще, какая д.б. постобработка? И как оценить "качество" получаемой последовательности? Для этого достаточно теории и тестов, изложенных у Д. Кнутта?


Тестирование случайности – тесты DieHard. У Кнута кажется были описаны не все продвинутые тесты и больше критики PRNG-генераторов, которые вообще не имеют отношения к криптостойкости. (PRNG может пройти все тесты и быть тривиально некриптостойким в отличие от TRNG).

Постобработка – randomness extraction. В простейшем случае: сначала алгоритм фон Неймана. отбрасываем соседние одинаковые биты, а пары разных заменяем на один (первый). Затем хэширование большого объёма недостаточно качественных случайных чисел в малый объём, который используется на выходе. Иногда используется не просто хэширование, а более сложные функции.
Гость (09/12/2008 12:21)   
Нафига засирать форум цитатами из лженауки?
Не хотелось бы открывать тут дискуссию о критериях, но вот хотелось бы обратить внимание на манеру выражаться "борцов с лженаукой". Как ни странно, это типичное явление.

А вообще то речь шла о том, как обосновать наличие у вас больших массивов случайных данных. В этом случае, как нетрудно понять, важна не истиннось, а правдоподобность.
Гость (09/12/2008 12:31)   
отбрасываем соседние одинаковые биты
Остаётся 0101010101010101010101... ?
— unknown (09/12/2008 12:41)   
отбрасываем соседние одинаковые биты

Остаётся 0101010101010101010101... ?

Если было что-то вроде 00 01 11 10 11 01 00 10 11 01 00 10, то да.
— unknown (09/12/2008 13:07)   
А вообще то речь шла о том, как обосновать наличие у вас больших массивов случайных данных.

"Произошла спонтанная связь космического разума со вселенской энтропией", "Бес попутал"...
Гость (09/12/2008 14:11)   
"Случайность это непознанная закономерность" ©
— _owl (09/12/2008 20:33)   
unknown:
со схемой:
RANDy – A True-Random Generator Based On Radioactive Decay.

супер, спасибо. на первый просмотр это прямо инструкция как собрать генератор из подручных средств. Попробую исполнить.
— _owl (09/12/2008 20:40)   
интересно, насколько целесообразной былал бы функция генерации ключа в ПГП с использованием аппаратного генератора? Ну, типа, нет генератора – все происходит поумолчанию, ключи генерируются как сейчас. Есть генератор – поставил в опциях галочку и можно использовать. Это как-то отразилось бы на стойкости шифрования ПГП?
— SATtva (09/12/2008 21:30)   
Единственное, на чём может сказаться наличие аппаратного ГСЧ, — это на скорости и объёме выработки случайных чисел. Энтропию можно накапливать и программно (что и делается[link15]), просто в значительно меньших объёмах. Но для тех задач, для которых применяется PGP, и этого достаточно. Реально полезен аппаратный генератор только на сервере, выполняющем множество криптоприложений, и в других очень специфических случаях.
Гость (10/12/2008 06:45)   
Считайте, что программный генератор не хуже внешнего, если в нём нет ошибок. Но ошибки могут и во внешнем быть :)
Гость (03/05/2009 14:22)   
TAN$TAAFL Top Secret Crypto Gold (программа есть такая)

Ссылки
[link1] http://www.cypherpunks.ca/otr/

[link2] http://en.wikipedia.org/wiki/Off-the-Record_Messaging

[link3] https://www.pgpru.com/novosti/2008/predskazuemyjjgschinebezopasnyekljuchivdebianubuntu

[link4] https://www.pgpru.com/comment23777

[link5] https://www.pgpru.com/comment16549

[link6] http://imotp.sourceforge.net/noise.pdf

[link7] http://warmcat.com/_wp/whirlygig-rng/

[link8] http://leo.yuriev.ru/114

[link9] http://ufn.ru/ru/articles/1998/10/e/

[link10] http://www.ufn.ru/ru/articles/2000/2/m/

[link11] http://noosphere.princeton.edu/

[link12] http://www.koob.ru/arguelles_jose/zond_s_arktura

[link13] http://krypt.cs.uni-sb.de/projects/randy/randy.pdf

[link14] http://www.idquantique.com/products/quantis.htm

[link15] https://www.pgpru.com/biblioteka/statji/analiznadezhnostipgp/analizishodnogokoda/sluchajjnyechisla