1. Trang chủ
  2. » Cao đẳng - Đại học

Nghiên cứu xây dựng bộ sinh số ngẫu nhiên tích hợp với nhiều hệ điều hành

5 7 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 5
Dung lượng 236,36 KB

Nội dung

Do đó, trong nghiên cứu này chúng tôi đề xuất một phương pháp riêng, xây dựng bộ sinh số ngẫu nhiên cũng có nguồn entropy là jitter thời gian của CPU nhưng có thiết kế đơn [r]

(1)

NGHIÊN CỨU XÂY DỰNG BỘ SINH SỐ NGẪU NHIÊN TÍCH HỢP VỚI NHIỀU HỆ ĐIỀU HÀNH

Nguyễn Thị Tuyết Trinh*, Nguyễn Hồng Quang, Đinh Tiến Thành Tóm tắt: Hầu hết tạo số ngẫu nhiên thực phi vật lý có nguồn entropy dựa vào bất ổn thời gian hoạt động kiện phần cứng, đó, khơng đủ đáp ứng nhu cầu ln tăng số ngẫu nhiên có chất lượng cao Vì thế, cần tìm thêm nguồn entropy phi vật lý khác thay Bài báo trình bày nghiên cứu thiết kế sinh số dựa tượng jitter thời gian CPU sử dụng hệ điều hành Linux Windows Số ngẫu nhiên sinh đánh giá vượt qua hầu hết phép test thống kê NIST Tốc độ sinh bit cao, không cần thiết kế phần cứng chuyên dụng, phù hợp với nhiều hệ điều hành những ưu điểm trội so với sinh số khác

Từ khóa: Số ngẫu nhiên, Jitter thời gian CPU, TRNG, Mật mã, Đánh giá thống kê

1 MỞ ĐẦU

Số ngẫu nhiên đóng vai trị quan trọng nhiều lĩnh vực khác mà đặc biệt mật mã Sự an toàn hệ thống mật mã phụ thuộc nhiều vào tính ngẫu nhiên Các sinh số ngẫu nhiên có nguồn entropy phi vật lý khơng đòi hỏi phần cứng chuyên dụng mà khai thác kiện hệ thống (thời gian máy tính, số liệu RAM, ) và/hoặc tương tác người – máy (gõ phím, di chuyển chuột), thiết kế tương đối đơn giản, dễ thực phần mềm máy tính giá thành hợp lý

Hiện nay, hệ điều hành cung cấp nguồn entropy cho sinh số ngẫu nhiên thực phi vật lý Bộ sinh số ngẫu nhiên Linux (/dev/random) dựa bốn nguồn entropy khác thời gian lần gõ bàn phím di chuột, thời gian truy cập nhớ gián đoạn cụ thể ([2], [8]) Đầu chuyển vào trữ entropy có độ lớn 512 byte Tuy nhiên, chất lượng số ngẫu nhiên không cao, đánh số giả ngẫu nhiên Tương tự, hệ điều hành Windows cung cấp thư viện mật mã Crypt API với tính mã hóa, giải mã, lưu trữ khóa, hàm băm, chữ ký số và đặc biệt sinh số ngẫu nhiên Nguồn entropy sinh số thời gian xử lý CPU, thời gian thời hệ thống , sau xử lý qua hàm SHA-512, tạo đầu 512 bit ([2]) Tháng 10 năm 2014, Stephan Müller đề xuất sinh số ngẫu nhiên thực phi vật lý dựa tượng jitter thời gian CPU với trình xử lý sau phức tạp, ảnh hưởng đến tốc độ chạy hệ điều hành Linux ([1], [3])

Do đó, nghiên cứu chúng tơi đề xuất phương pháp riêng, xây dựng sinh số ngẫu nhiên có nguồn entropy jitter thời gian CPU có thiết kế đơn giản hơn, tốc độ thực thi cao chạy hệ điều hành Linux Windows

2 THIẾT KẾ BỘ SINH SỐ NGẪU NHIÊN

Sau nghiên cứu sản phẩm tác giả khác, chúng tơi phân tích tượng jitter thời gian CPU sử dụng làm nguồn entropy, tiến hành thiết kế cụ thể, triển khai thử nghiệm để kiểm chứng

2.1 Jitter thời gian hoạt động CPU

(2)

chính xác liệu nhớ thời điểm định Điều dẫn đến việc thực lệnh có biến động nhỏ thời gian thực Ngồi CPU đại có đếm thời gian độ phân giải cao, xác định biến động nhỏ Ví dụ, CPU x86 đại có định TSC có độ phân giải phạm vi nano giây

Có thể nhận thấy thay đổi thời gian thực giống hệt lệnh CPU Hình minh họa biến đổi thời gian thực đoạn mã sau đây:

static inline void jent_get_nstime(uint64_t *out) {

if (clock_gettime(CLOCK_REALTIME, &time) == 0) .}

void main(void) {

jent_get_nstime(&time); jent_get_nstime(&time2); delta = time2 - time; .}

Các giá trị biến delta không giống lần lặp lại vòng lặp riêng lẻ Khi chạy đoạn mã với 1.000.000 vòng lặp hệ thống trạng thái tĩnh (không thực tác vụ khác) để giảm thiểu sai khác thời gian trình gây

Hình 1. Phân bố biến đổi thời gian hoạt động CPU

2.2 Mơ hình sinh số ngẫu nhiên

(3)

Hình 2. Mơ hình sinh số ngẫu nhiên

Bộ sinh số ngẫu nhiên thực vòng thu thập entropy sau:  Thực truy cập nhớ để tạo thay đổi thời gian:

Hoạt động truy cập nhớ xây dựng giá trị sau: kích thước khối nhớ (memory block), số lượng khối nhớ tạo thành số lượng hoạt động truy cập thực Việc truy cập nhớ đảm bảo tất byte nhớ truy cập đồng cách trì trỏ đến byte cuối nhớ truy cập

Lấy tem thời gian để tính tốn delta thời gian đến thời điểm tem thời gian vịng lặp trước đó:

Đầu tiên, trước lấy tem thời gian độ phân giải cao, gọi tới hàm jent_memaccess(ec, 0) để thực hoạt động truy cập nhớ làm thêm biến động lấy tem thời gian CPU Sau đó, thực lấy tem thời gian với độ xác đến nano giây cách sử dụng hàm khác cho hệ điều hành Linux Windows:

- Đối với hệ điều hành Linux, sử dụng hàm clock_gettime;

- Đối với hệ điều hành Windows, sử dụng hàm QueryPerformanceCounter

Tùy chỉnh hàm đếm thời gian có độ phân giải cao tương ứng với hệ điều hành khác nhau, xây dựng sinh số ngẫu nhiên tương thích với đa hệ điều hành với tốc độ sinh bit cao

Gấp giá trị delta thời gian vào bit Xử lý giá trị vừa gấp xử lý Von-Neumann Thêm giá trị đến trữ entropy sử dụng phép XOR Xoay trữ để điền vào giá trị bit trữ

(4)

3 THỰC NGHIỆM VÀ KIỂM CHỨNG KẾT QUẢ

Tiến hành thử nghiệm sinh 1024 bit máy tính khác với cấu sau:  Máy 1: máy Dell Optiplex 390, chip Intel Core i3 2120, RAM 2GB, chạy

Windows Ultimate-64bit

 Máy 2: máy Vaio VPCEL 13FX, chip AMD-E350, RAM 4GB, chạy Ubuntu 16.04

 Máy 3: máy Acer Travel Mate P243, chip Intel Pentium B970, RAM 2GB, chạy Windows 10-64bit

Chúng sử dụng tiêu chuẩn test thống kê NIST Mức có nghĩa α chọn 0,01 tức độ tin cậy pˆ 1 99% Khoảng tin cậy thực tế tính

ˆ(1 ˆ) ˆ p p p

m

 , với m số lượng chuỗi bit lấy P-value dùng để đo mức độ ngẫu nhiên Yêu cầu P value  số sinh coi ngẫu nhiên Bảng kết đánh giá

Tên phép test Máy Máy Máy

K.quả Đ.giá K.quả Đ.giá K.quả Đ.giá

Test thời gian sinh số ngẫu nhiên (giây)

0,034 0,019 0,028

Test tần suất (đơn bit) 0,657 P 0,391 P 0,341 P

Test tần suất khối bit

0,903 P 0,856 P 0,566 P

Test dãy bit 0,546 P 0,733 P 0,722 P

Phép test dãy số dài khối

0,612 P 0,213 P 0,483 P

Test hạng ma trận nhị phân 0,258 P 0,456 P 0,134 P Test biến đổi Fourier rời rạc 0,008 F 0,026 P 0,087 P Test tìm tổ hợp định,

không chồng

0,914 P 0,744 P 0,511 P

Test tìm tổ hợp định, chồng

0,845 P 0,903 P 0,803 P

Test “Thống kê toàn bộ” 0,823 P 0,903 P 0,729 P

Test độ phức tạp tuyến tính 0,406 P 0,546 P 0,478 P

Test chuỗi m-bit 0,513 P 0,004 F 0,823 P

Test entropy xấp xỉ 0,412 P 0,783 P 0,567 P

Test tổng cộng dồn 0,745 P 0,453 P 0,611 P

Test lệch ngẫu nhiên 0,398 P 0,912 P 0,547 P

Test thay đổi độ lệch ngẫu nhiên

0,584 P 0,584 P 0,005 F

4 KẾT LUẬN

(5)

cao, thiết kế đơn giản dễ hiểu So với sinh số ngẫu nhiên thực vật lý, sinh số không cần thiết kế vi mạch riêng, chạy máy tính nhiều hệ điều hành khác

TÀI LIỆU THAM KHẢO

[1] Stephan Müller, “CPU Time Jitter Based Non-Physical True Random Number Generator”, 2016

[2] Khudran Alzhrani, Khudran Alzhrani, “Windows and Linux Random Number Generation Process: A Comparative Analysis”, 2015

[3] Stephan Müller, “CPU Time Jitter Based Non-Physical True Random Number Generator”, 2014

[4] Mario Stipcevic, Cetin Kaya Koc, “True Random Number Generators”, 2012

[5] Simona Buchovecká, “Analysis of a True Random Number Generator”, Czech Technical University in Prague, 2012

[6] Jiří Sobotka, Václav Zeman, “Design of the true random numbers generator”, ISSN 1213-1539 Vol 2 (No 3), 2011, p47-52

[7] Andrew Rukhin, Juan Soto, James Nechvatal, Miles Smid, Elaine Barker, Stefan Leigh, Mark Levenson, Mark Vangel, David Banks, Alan Heckert, James Dray, San Vo, “A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications”, NIST, Special Publication 800-22, 2010

[8] Zvi Gutterman, Benny Pinkas, Tzachy Reinman, “Analysis of the Linux Random Number Generator”, 2006

ABSTRACT

HIGH SPEED RANDOM NUMBER GENERATOR RUNS ON MULTIPLE OPERATING SYSTEMS

Most of non-physical true random number generators obtain entropy source from time variances of hardware events which not occur fast enough to satisfy the ever grown needs of high-quality random numbers Therefore, additional sources of entropy must be opened up In this paper, a reseach of designing CPU time jitter based non-physical true random number generator which runs on Linux and Windows operating systems is introduced The generated random numbers have estimated by NIST statistic tests and overcomes most of them

Keywords: True random number, CPU time jitter, TRNG, Cryptography, Statistical test

Nhận ngày 11 tháng 07 năm 2017 Hoàn thiện ngày 03 tháng 08 năm 2017 Chấp nhận đăng ngày 20 tháng 12 năm 2017 Địa chỉ: Học viện Kỹ thuật Mật mã – Ban Cơ yếu Chính phủ

Ngày đăng: 01/04/2021, 15:04

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN