PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Sprzętowy generator liczb losowych do zastosowań kryptograficznych

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Hardware random number generator designed for cryptographic systems
Języki publikacji
PL
Abstrakty
PL
Jednym z kluczowych zagadnień kryptografii jest generowanie liczb losowych. Z tego względu, aby zapewnić możliwie wysokie bezpieczeństwo danego systemu kryptograficznego zalecane jest wykorzystanie generatora sprzętowego. Prezentowane rozwiązanie do generowania liczb losowych wykorzystuje rozpad izotopu promieniotwórczego. Omówione zostały metody testowania ciągów liczb losowych, przedstwiono również wyniki testów zrealizowanego urządzenia.
EN
One of the key aspects of cryptography is generation of random numbers. Therefore, in order to assure high security of a cryptographic system, it is recommended to use hardware random number generator. Majority of currently available hardware solutions produce random numbers based on either noise of electronic elements or radioactive decay. Device presented in this paper is based on radioactive decay. It utilizes low - activity closed radiation sources used in commonly available smoke detectors and, due to that fact, it can be used outside of isotope laboratory. Another advantage of using such sources is cost reduction, since smoke detectors are produced on a large scale. The A [alfa] particles produced by radiation sources are detected by silicon detectors. The only role of the detector is to register a particle, so such parameters as for example spectral resolution became less important and further reduction in cost was possible. The control logic has been implemented in programmable array (Altera FLEX 10 K), which allowed for easy modifications of structure and enhancements of functionality. Accompanyig software exposes device through COM interfaces, which allows easy integration with custom applications, running both locally and through local area network. It also creates memory buffer of recorded random numbers, significantly decreasing time necessary to obtain small quantities of random numbers. The issue of testing randomness is also discussed. Numbers obtained from the built device have been throughly tested for uniform distribution and correlation between consecutive samples. Recorded random number sequences were also submitted to DIEHARD tests. Test results proved necessity of using correction algorithms, since minor correlations have been observed in uncorrected sequences.
Rocznik
Strony
503--514
Opis fizyczny
Bibliogr. 21 poz.
Twórcy
autor
  • Instytut Radioelektroniki Politechniki Warszawskiej, ul. Nowowiejska 15/19, 00-650 Warszawa
autor
  • Instytut Radioelektroniki Politechniki Warszawskiej, ul. Nowowiejska 15/19, 00-650 Warszawa
Bibliografia
  • 1. USTAWA z dnia 18 września 2001 r. o podpisie elektronicznym. Dziennik Ustaw z dnia 15 listopada 2001 r.
  • 2. Z. Radwański: Elektroniczna forma czynności prawnej. Monitor Prawniczy, 22/2001, ss. 1107-1113
  • 3. USTAWA z dnia 1O kwietnia 1986 r. - Prawo Atomowe. Dziennik Ustaw z dnia 22 kwietnia 1986 r.
  • 4. A. Menezes, P. van Oorschot, S. Vanstone: Handbook of Applied Cryptography. CRC Press, 1996. http://www.cacr.math.uwaterloo.ca/hac
  • 5. A. O. Freier, P. Karlton, P. C. Kocher: The SSL Protocol Version 3.0. Internet Draft, 1996. http://www.netscape.com/eng/ssl3/
  • 6. T. Dierks, C. Allen: The TLS Protocol Version 1.O. RFC 2246, 1999. http://www.ietf.org/rfc/rfc2246.txt
  • 7. SET Secure Electronic Transaction Specification. Visa and Mastercard, 1997. http://www.setco.org/
  • 8. J. Kelsey, B. Schneier, N. Ferguson: Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Generator. Sixth Annual Workshop on Selected Areas in Cryptography, Springer Verlag, August 1999. http://www.schneier.com/yarrow.html
  • 9. I. Goldberg, D. Wagner: Randomness and the Netscape Browser. Dr. Dobb's Journal, January 1996. http://www.ddj.com/documents/s=965/ddj9601h/9601h.htm
  • 10. D. Eastlake, S. Crockcr, J. Schiller: Randomness Recomendations for Security. RFC1750, Deccmber 1994. hltp://www.ietf.org/rfe/rfc1750.txt
  • 11. B. Jun, P. Kocher: The Intel Random Number Generator. Cryptography Research, Inc. White Paper prepared for Intel Corporation, April 1999
  • 12. J. Kelsey, B. Schneier, D. Wagner, C. Hall: Cryptanalitic Attacks on Pseudorandom Number Generators. Fast Software Encryption, 5th International Workshop Proceedings, Springer-Verlag, 1998
  • 13. C. E. Shannon: A Mathematical Theory of Computation. The Bell systems Tcchnical Journal, vol. 27, July, October 1948, pp. 379-423, 623-656.
  • 14. IEEE Standard 1284-2000, Draft D1.2, IEEE Standard Signaling Method for a Bidirectional Parallel Peripheral Interface for Personal Computers. IEEE, August 2000.
  • 15. S. Williams, C. Kindel: The Component Object Model: A Technical Overview. Dr. Dobb's Journal, the newsstand special edition, December 1994.
  • 16. DCOM Tcchnical Overview, Microsoft Corporation, November 1996
  • 17. R. Davies: Hardware random number generators. Statistics Research Associates Limited, 14 October 2000.
  • 18. R. Wieczorkowski, R. Zieliński: Komputerowe generatory liczb losowych. WNT, 1997
  • 19. G. Marsaglia: DIEHARD Statistical Tests. Florida State University, 1996. http://stat.fsu.edu/-geo/diehard.html
  • 20. http://www.altera.com
  • 21. http://www.stata.com/support/cert/diehard/
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA1-0005-0004
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.