×
1 Vælg EITC/EITCA-certifikater
2 Lær og tag online eksamener
3 Få dine IT-kompetencer certificeret

Bekræft dine it-færdigheder og -kompetencer under den europæiske it-certificeringsramme fra hvor som helst i verden, helt online.

EITCA Academy

Standard for attestering af digitale færdigheder af European IT Certification Institute med det formål at understøtte udviklingen af ​​det digitale samfund

LOG IND PÅ DIN KONTO

OPRET EN KONTO Glemt din adgangskode?

Glemt din adgangskode?

AAH, vent, jeg HUSK NU!

OPRET EN KONTO

HAR DU ALLEREDE EN BRUGER?
EUROPÆISKE INFORMATIONSTEKNOLOGIER CERTIFICERINGSAKADEMI - AT TESTE DINE FAGLIGE DIGITALE FÆRDIGHEDER
  • TILMELD DIG
  • LOGIN
  • INFO

EITCA Academy

EITCA Academy

Det Europæiske Institut for Certifikation af Informationsteknologi - EITCI ASBL

Certificeringsudbyder

EITCI Institute ASBL

Bruxelles, Den Europæiske Union

Styrende rammer for europæisk it-certificering (EITC) til støtte for it-professionalitet og det digitale samfund

  • CERTIFIKATER
    • EITCA-AKADEMIER
      • EITCA ACADEMIES-KATALOG<
      • EITCA/CG COMPUTER GRAFIK
      • EITCA/ER INFORMATIONSSIKKERHED
      • EITCA/BI FORRETNINGSINFORMATION
      • EITCA/KC Nøglekompetencer
      • EITCA/EG E-REGERING
      • EITCA/WD WEB UDVIKLING
      • EITCA/AI KUNSTIG INTELLIGENCE
    • EITC-CERTIFIKATER
      • EITC CERTIFIKATER KATALOG<
      • COMPUTERGRAFIKCERTIFIKATER
      • WEB-DESIGNCERTIFIKATER
      • 3D-DESIGNCERTIFIKATER
      • KONTOR DETS CERTIFIKATER
      • BITCOIN BLOCKCHAIN ​​CERTIFIKAT
      • WORDPRESS CERTIFIKAT
      • CLOUD PLATFORM CERTIFIKATNY
    • EITC-CERTIFIKATER
      • INTERNETCERTIFIKATER
      • KRYPTOGRAFICERTIFIKATER
      • FORRETNINGSDET CERTIFIKATER
      • TELEVERKSCERTIFIKATER
      • PROGRAMMERINGSCERTIFIKATER
      • DIGITAL PORTRETSCERTIFIKAT
      • WEBUDVIKLINGSCERTIFIKATER
      • DYPE LÆRINGSCERTIFIKATERNY
    • CERTIFIKATER FOR
      • EU OFFENTLIG ADMINISTRATION
      • LÆRERE OG UDDANNELSE
      • DET SIKKERHEDSFORLIGERE
      • GRAFIK DESIGNERE & KUNSTNERE
      • BUSINESSMEN OG MANAGERS
      • BLOCKCHAIN-UDVIKLERE
      • WEB-UDVIKLERE
      • CLOUD AI EKSPERTERNY
  • SPECIAL
  • TILSKUD
  • SÅDAN VIRKER DET
  •   IT ID
  • OM
  • KONTAKT
  • MIN BESTILLING
    Din nuværende ordre er tom.
EITCIINSTITUTE
CERTIFIED

Kan PSRNG laves med blokcifre?

by Emmanuel Udofia / Mandag, 05 August 2024 / Udgivet i Cybersecurity, Grundlæggende om EITC/IS/CCF klassisk kryptografi, Anvendelser af blokkoder, Driftsformer for blokcifre

Spørgsmålet om, hvorvidt en Pseudorandom Number Generator (PSRNG eller PRNG) kan konstrueres ved hjælp af blokcifre er et af væsentlig interesse inden for kryptografi. Blokcifre er fundamentale kryptografiske primitiver, der er meget brugt til at sikre data gennem kryptering. En blokchiffer tager en blok af klartekst i fast størrelse og en nøgle som input og producerer en blok af chiffertekst i fast størrelse som output. Nogle af de mest kendte blokcifre omfatter Advanced Encryption Standard (AES), Data Encryption Standard (DES) og Triple DES (3DES).

For at forstå, hvordan en blokciffer kan bruges til at skabe en PSRNG, er det vigtigt først at forstå de grundlæggende egenskaber og funktionaliteten af ​​både blokciffer og pseudorandom-talgeneratorer.

En pseudorandom tal generator er en algoritme, der producerer en række tal, der kun tilnærmer egenskaberne af tilfældige tal. Sekvensen, der genereres af en PSRNG, bør være deterministisk, hvilket betyder, at givet det samme indledende frø, vil det altid producere den samme rækkefølge af tal. Denne determinisme er vigtig for applikationer, hvor reproducerbarhed er nødvendig, såsom i simuleringer og kryptografiske protokoller.

Sikkerheden af ​​en PSRNG afhænger af dens evne til at producere sekvenser, der ikke kan skelnes fra ægte tilfældige sekvenser til enhver polynomisk tidsmodstander. Denne egenskab er kendt som kryptografisk sikkerhed. Derfor skal en kryptografisk sikker PSRNG (CSPRNG) opfylde følgende kriterier:

1. Deterministisk: Det samme frø vil altid producere den samme sekvens.
2. uforudsigelighed: Uden kendskab til frøet, burde det være beregningsmæssigt umuligt at forudsige ethvert fremtidigt output fra generatoren.
3. Ukendelighed: Outputtet skal ikke kunne skelnes fra en virkelig tilfældig sekvens.

Blokcifre kan udnyttes til at skabe en PSRNG gennem forskellige driftsformer. Driftsmåder er teknikker, der udvider brugen af ​​en blokchiffer for at give sikkerhed for data af vilkårlig længde og kan også tilpasses til at generere pseudotilfældige sekvenser. Nogle af de almindelige driftsformer, der kan bruges til dette formål, omfatter:

1. Tæller (CTR) tilstand: I CTR-tilstand bruges en blokchiffer til at kryptere en tællerværdi. Tælleren øges for hver blok af output, der er nødvendig. Denne tilstand er særligt velegnet til at generere pseudorandom-tal, fordi den transformerer en simpel, lineær tæller til en kompleks, pseudorandom-sekvens ved hjælp af blokchifferet.

2. Output Feedback (OFB) tilstand: OFB-tilstand bruger blokchifferet til at generere en nøglestrøm, der kan bruges til at kryptere data. Selve nøglestrømmen genereres ved gentagne gange at kryptere en initialiseringsvektor (IV) og derefter bruge outputtet som det næste input til blokchifferet. Denne tilstand kan tilpasses til at generere en pseudotilfældig sekvens ved at bruge blokchiffer-output direkte.

3. Cipher Feedback (CFB) tilstand: I lighed med OFB-tilstand genererer CFB-tilstand en nøglestrøm ved at kryptere en IV og derefter bruge dele af outputtet til at generere det næste input. Nøglestrømmen kan bruges som en pseudorandom sekvens.

4. Elektronisk kodebog (ECB) tilstand: Selvom ECB-tilstand ikke er egnet til datakryptering på grund af dens manglende diffusion og modtagelighed for mønsterangreb, kan den bruges på en begrænset måde til at generere pseudotilfældige tal ved at kryptere en sekvens af tællerværdier eller andre strukturerede input.

Lad os overveje detaljerne for, hvordan blokcifre kan bruges i disse tilstande til at skabe en pseudorandom-talgenerator.

Tæller (CTR) tilstand

I CTR-tilstand krypterer blokchifferet en tællerværdi, der inkrementeres for hver outputblok. Den generelle proces er som følger:

1. Initialisering: Vælg en indledende tællerværdi (CTR_0) og en hemmelig nøgle (K).
2. Kryptering: For hver outputblok skal du øge tælleren og kryptere den ved hjælp af blokchifferet med den hemmelige nøgle:

    \[ \tekst{Output}_i = \tekst{Krypter}_{K}(\tekst{CTR}_i) \]

hvor \tekst{CTR}_i = \tekst{CTR}_0 + i.

3. Pseudorandom sekvens: Sekvensen af ​​krypterede tællerværdier danner den pseudotilfældige sekvens.

CTR-tilstand har flere fordele til at generere pseudorandom-tal. Det er meget paralleliserbart, hvilket betyder, at flere blokke kan genereres samtidigt, hvilket er nyttigt til højtydende applikationer. Derudover sikrer brugen af ​​en tæller, at sekvensen er deterministisk og gentagelig, som det kræves for en PSRNG.

Output Feedback (OFB) tilstand

I OFB-tilstand genererer blokchifferet en nøglestrøm ved gentagne gange at kryptere en initialiseringsvektor (IV). Processen er som følger:

1. Initialisering: Vælg en initial IV og en hemmelig nøgle (K).
2. Keystream Generation: Krypter IV ved hjælp af blokchifferet og brug output som næste input:

    \[ \tekst{IV}_0 = \tekst{IV} \]

    \[ \text{Output}_i = \tekst{Krypter}_{K}(\tekst{IV}_{i-1}) \]

    \[ \tekst{IV}_i = \tekst{Output}_i \]

3. Pseudorandom sekvens: Rækkefølgen af ​​output danner den pseudorandom-sekvens.

OFB-tilstand er fordelagtig til at generere pseudotilfældige tal, fordi den sikrer, at den samme IV og nøgle altid vil producere den samme sekvens og opfylder determinismekravet. Derudover sikrer feedbackmekanismen, at outputsekvensen er kompleks og svær at forudsige.

Cipher Feedback (CFB) tilstand

CFB-tilstand ligner OFB-tilstand, men med en lille variation i, hvordan input til blokchiffer genereres. Processen er som følger:

1. Initialisering: Vælg en initial IV og en hemmelig nøgle (K).
2. Keystream Generation: Krypter IV ved hjælp af blokchifferet og brug en del af outputtet som næste input:

    \[ \tekst{IV}_0 = \tekst{IV} \]

    \[ \text{Output}_i = \tekst{Krypter}_{K}(\tekst{IV}_{i-1}) \]

    \[ \tekst{IV}_i = \tekst{Output}_i \tekst{ (trunkeret)} \]

3. Pseudorandom sekvens: Rækkefølgen af ​​output danner den pseudorandom-sekvens.

CFB-tilstand kan bruges til at generere pseudorandom-tal, men den er generelt mindre effektiv end CTR- og OFB-tilstande på grund af feedback-mekanismen, som kan introducere afhængigheder mellem blokke.

Elektronisk kodebog (ECB) tilstand

ECB-tilstand er den enkleste funktionsmåde for en blokchiffer. I ECB-tilstand krypteres hver blok af klartekst uafhængigt med den samme nøgle. Mens ECB-tilstand ikke er egnet til at kryptere data på grund af dens manglende diffusion og modtagelighed for mønsterangreb, kan den bruges til at generere pseudotilfældige tal ved at kryptere en sekvens af strukturerede input, såsom tællerværdier eller andre deterministiske sekvenser.

Fremgangsmåden er som følger:

1. Initialisering: Vælg en hemmelig nøgle (K).
2. Kryptering: For hver outputblok skal du kryptere et struktureret input ved hjælp af blokchifferet med den hemmelige nøgle:

    \[ \text{Input}_i = \tekst{struktureret værdi (f.eks. tæller)} \]

    \[ \text{Output}_i = \tekst{Krypter}_{K}(\text{Input}_i) \]

3. Pseudorandom sekvens: Sekvensen af ​​krypterede input danner den pseudotilfældige sekvens.

Mens ECB-tilstand kan bruges til at generere pseudotilfældige tal, anbefales det generelt ikke på grund af dens manglende sikkerhedsegenskaber sammenlignet med andre driftsformer.

Sikkerhedsovervejelser

Når du bruger blokcifre til at generere pseudotilfældige tal, er det vigtigt at overveje sikkerhedsegenskaberne for den valgte driftsmåde. Den genererede sekvens skal ikke kunne skelnes fra en virkelig tilfældig sekvens og uforudsigelig uden kendskab til den hemmelige nøgle og indledende parametre (f.eks. IV eller tæller).

1. Nøglehåndtering: Sikkerheden af ​​den pseudotilfældige sekvens afhænger af nøglens hemmeligholdelse. Hvis nøglen er kompromitteret, kan hele sekvensen forudsiges.

2. Initialiseringsvektor (IV) eller tæller: Valget af IV eller tæller er kritisk. Genbrug af den samme IV eller tæller med den samme nøgle kan føre til sikkerhedssårbarheder. Det er vigtigt at sikre, at IV eller tælleren er unik for hver session eller instans af PSRNG.

3. Bloker Cipher Security: Den underliggende blokchiffer skal være sikker. Svagheder i blokchifferet kan kompromittere sikkerheden af ​​den pseudotilfældige sekvens. Det anbefales at bruge veletablerede og bredt analyserede blokcifre såsom AES.

Eksempel: Brug af AES i CTR-tilstand til at oprette en PSRNG

For at illustrere, hvordan en blokchiffer kan bruges til at oprette en PSRNG, kan du overveje eksemplet med at bruge AES i CTR-tilstand:

1. Initialisering: Vælg en 128-bit hemmelig nøgle (K) og en indledende tællerværdi (CTR_0).

2. Kryptering: For hver outputblok skal du øge tælleren og kryptere den ved hjælp af AES med den hemmelige nøgle:

    \[ \tekst{Output}_i = \tekst{AES}_{K}(\tekst{CTR}_i) \]

hvor \tekst{CTR}_i = \tekst{CTR}_0 + i.

3. Pseudorandom sekvens: Sekvensen af ​​krypterede tællerværdier danner den pseudotilfældige sekvens.

Den resulterende sekvens vil være en serie af 128-bit blokke, der er pseudotilfældige og egnede til brug i kryptografiske applikationer. Sekvensens sikkerhed afhænger af nøglens hemmeligholdelse og tællerværdiernes unikke karakter.

Blokcifre kan faktisk bruges til at skabe pseudorandom-talgeneratorer gennem forskellige driftsformer. CTR-, OFB- og CFB-tilstande er særligt velegnede til dette formål, da de giver de nødvendige egenskaber for determinisme, uforudsigelighed og ude af skel. Valget af tilstand og styringen af ​​nøgler og initialiseringsparametre er afgørende for at sikre sikkerheden af ​​den genererede pseudotilfældige sekvens. Ved at udnytte styrken af ​​veletablerede blokcifre såsom AES, er det muligt at konstruere en robust og sikker PSRNG, der er egnet til en bred vifte af kryptografiske applikationer.

Andre seneste spørgsmål og svar vedr Anvendelser af blokkoder:

  • Hvad bør en blokchiffer indeholde ifølge Shannon?
  • Afhænger sikkerheden af ​​blokchiffere af at kombinere forvirrings- og diffusionsoperationer mange gange?
  • Betyder diffusion, at enkelte bits af krypteret tekst er påvirket af mange bits af klartekst?
  • Opdeler ECB-tilstanden store input-klartekst i efterfølgende blokke
  • Kan vi bruge en blokchiffer til at bygge en hash-funktion eller MAC?
  • Kan OFB-tilstand bruges som keystream-generatorer?
  • Kan en indskrivning være deterministisk?
  • Hvad er driftsformer?
  • Hvad gør ECB-tilstanden ved simple blokcifre
  • Kan en MAC bygges med blokcifre?

Se flere spørgsmål og svar i Applications of block ciphers

Flere spørgsmål og svar:

  • Mark: Cybersecurity
  • program: Grundlæggende om EITC/IS/CCF klassisk kryptografi (gå til certificeringsprogrammet)
  • Lektie: Anvendelser af blokkoder (gå til relateret lektion)
  • Emne: Driftsformer for blokcifre (gå til relateret emne)
Tagged under: AES, Bloker chiffer, CTR-tilstand, Cybersecurity, OFB-tilstand, PSRNG
Hjem » Anvendelser af blokkoder/Cybersecurity/Grundlæggende om EITC/IS/CCF klassisk kryptografi/Driftsformer for blokcifre » Kan PSRNG laves med blokcifre?

Certificeringscenter

BRUGERMENU

  • Min Konto

CERTIFIKATKATEGORI

  • EITC-certificering (105)
  • EITCA-certificering (9)

Hvad leder du efter?

  • Introduktion
  • Hvordan det virker?
  • EITCA akademier
  • EITCI DSJC-tilskud
  • Fuldt EITC-katalog
  • Din ordre
  • Fremhævet
  •   IT ID
  • EITCA anmeldelser (Medium publ.)
  • Om os
  • Kontakt

EITCA Academy er en del af den europæiske IT-certificeringsramme

Den europæiske IT-certificeringsramme blev etableret i 2008 som en Europa-baseret og leverandøruafhængig standard inden for bredt tilgængelig online certificering af digitale færdigheder og kompetencer inden for mange områder af professionelle digitale specialiseringer. EITC-rammen er styret af European IT Certification Institute (EITCI), en non-profit certificeringsmyndighed, der støtter vækst i informationssamfundet og bygger bro over den digitale kvalifikationskløft i EU.

Berettigelse til EITCA Academy 80% EITCI DSJC Subsidie ​​support

80% af EITCA Academy -gebyrer subsidieret ved tilmelding af

    EITCA Academy Secretary Office

    European IT Certification Institute ASBL
    Bruxelles, Belgien, Den Europæiske Union

    EITC/EITCA Certification Framework Operator
    Gældende europæisk it-certificeringsstandard
    Adgang kontaktformular eller opkald + 32 25887351

    Følg EITCI på X
    Besøg EITCA Academy på Facebook
    Engager dig med EITCA Academy på LinkedIn
    Se EITCI- og EITCA-videoer på YouTube

    Finansieret af Den Europæiske Union

    Finansieret af Europæiske Fond for Regionaludvikling (EFRU) og Den Europæiske Socialfond (ESF) i række af projekter siden 2007, i øjeblikket styret af European IT Certification Institute (EITCI) siden 2008

    Informationssikkerhedspolitik | DSRRM og GDPR politik | Databeskyttelsespolitik | Registrering af behandlingsaktiviteter | HSE politik | Anti-korruptionspolitik | Moderne slaveripolitik

    Oversæt automatisk til dit sprog

    Vilkår og Betingelser | Privatlivspolitik
    EITCA Academy
    • EITCA Academy på sociale medier
    EITCA Academy


    © 2008-2025  Europæisk IT-certificeringsinstitut
    Bruxelles, Belgien, Den Europæiske Union

    TOP
    Chat med support
    Chat med support
    Spørgsmål, tvivl, problemer? Vi er her for at hjælpe dig!
    Afslut chat
    Tilslutning ...
    Har du nogen spørgsmål?
    Har du nogen spørgsmål?
    :
    :
    :
    Send
    Har du nogen spørgsmål?
    :
    :
    Start chat
    Chat-sessionen er afsluttet. Tak skal du have!
    Bedøm den support, du har modtaget.
    god Bad