Programlama alanında kullanılan donanım rassal sayı üreteci (gerçek rassal sayı üreteci, GRSÜ) bilgisayar programı kullanmayarak, fiziksel bir işleyiş ile rassal sayı üretimi için kullanılır. Bu tip cihazlar genel olarak mikroskobik olay tabanlı, gürültü sinyalleri içeren; , fotoelektrik etkisi kullanan ve diğer kuantum etkisi içeren olayları kullanır. Bu stokastik süreçler, teoride önceden kestirilemez ve teorinin öne sürdüğü sava göre deneysel test sonuçlarına tabiidir. Bir donanım rassal sayı üreteci genel olarak bir tip fiziksel bir gücü elektrik sinyaline dönüştürmek için , rassal dalgalanma genliklerini ölçülebilir seviyelere getirebilmek için güç yükselteç ve diğer elektrik devreleri ve de çıkışı sayısal bir veriye dönüştürebilmek için bir çeşit analog sayısal çevirici içerir. Genel olarak elde edilen sayı ikili sayı sisteminin elemanları olan 0 veya 1 dir. Arka arkaya alınan rassal değişen sayı örnekleri sayesinde sıralı olarak rassal sayılar elde edilir.
Güvenli veri aktarımında oluşturulan için ihtiyaç duyulan donanım rassal sayı üretecinin ana kullanım alanı kriptografidir. Ayrıca, Güvenli Yuva Katmanı(SSL) gibi internet şifreleme protokollerinde yaygın olarak kullanılmaktadır.
Donanım rassal sayı üreteçleri yazı tura veya zar atmak, rulet tekerleği çevirmek ve gibi rassal makro işleyişler kullanılarak da inşa edilebilir. Bu olaylardaki kestirilemezlik, kararsız ve de ile açıklanabilir. Newton mekaniklerine göre makro işleyişler rassal olamamasına rağmen iyi tasarlamış bir rulet tekerleğinin sonucu pratik olarak önceden belirlenemez. Çünkü sonuç her kullanışta çok hassas başlangıç değerlerine bağlıdır.
Zar genel olarak kumar içinde oyunun (Örneğin; rol yapma oyunları) olasılık katan parçası olarak kullanılmasına rağmen Viktorya dönemi bilim adamlarından Francis Galton zarın bilimsel amaçlı rassal sayılar üretmek için kullanılabilmesi için 1980 yılında bir yol tanımlamıştır.
Donanım Rassal Sayı Üreteçleri birim sürede sınırlı sayıda sayı üretebilmektedirler. Veri üretim hızını arttırabilmek adına; çıkış dizisini oluşturan kriptolojik olarak 'tohum' yaratılır.
Kullanım
Kestirilemez rassal sayılar öncelikle kumar konsepti içerisinde, zar, , rulet tekerlekleri gibi cihazlar icat edilerek kullanılmıştır. Adil olarak üretilmiş rassal sayılar elektronik kumar için çok önemlidir. Üretiliş yöntemlerinin kontrolleri için kamu tarafından oyun komiteleri kurulabilir. Rassal sayılar aynı zamanda kumar dışında amaçlar için de kullanılır. Matematiksel doğrulukları, ve adaletin rastlantısal yakınsallık ile sağlandığı jüri üyeleri seçimleri ve de kullanılır.
Kriptografi
Donanım rassal sayı üreteçlerinin ana kullanımı alanıdır. Örnek olarak ile veri şifrelenmesi gösterilebilir. Rassal sayılar üretmede kullanılan bilgisayar programlarından olan (SRSÜ) göre daha güvenilir bir alternatif oluşturular. SRSÜ'ler rassal olmayan bir algoritma kullanarak sayı serisini oluştururlar. Bu sözde rastlantısal sayı algoritmaları istatistiksel desen testlerini geçseler de rassal olmayan algoritmayı ve başlangıç koşullarını bilerek,ki buna tohum denir, çıkış önceden bilinebilir. Rassal sayının bu yöntemle önceden bilinebilmesinden dolayı bu sayılarla şifrelenmiş veriler kripto analizlerine savunmasızdırlar. Donanım rassal sayı üreteçleri kestirimi mümkün olmayan sayılar oluşturduklarından veri şifrelemek için en iyi güvenilirliği sağlar.
İlk Çalışmalar
İlk zamanlarda rassal sayı üretiminde kullanılan yöntemler oynayan veya piyango çeken makinelerin varyasyonundan geçiyordu. Bu method karışık numaralandırılmış masa tenisi toplarını hava ile hareketlendirerek ve belkide mekaniksel karıştırmalar ile bir haznede tutmayı içeriyordu (ABD patent 4.786.056). Bu yöntem, bazı durumlarda makul sonuçlar verebilir, ama bu sayede üretilen rastgele sayıların üretimi oldukça pahalı olur. Bu yöntem doğal olarak yavaştır ve çoğu bilgisayar uygulaması için kullanılamaz.
29 Nisan 1947'de saniyede 100,000 darbe kullanan rassal frekans kaynağı kullanarak beslediği bir 5 bit ikili sistem sayıcı kullanarak elektronik olarak rulet tekerleğini modellemiş ve rassal sayılar oluşturmaya başlamıştır. Douglas Aircraft cihazı inşa etmiş ve Cecil Hasting'in öneris ile gürültü kaynağı için de uyarlamıştır. (RAND P-113) Bu özellik iyi bilinen 6D4 minyatür gaz tübünün manyetik alandaki davranışı ile de açıklanabilir. 32 mümkün sayaç değerlerinden 20 adedi, 10 ikili sistem değerlerine eşlenmiş ve diğer 12 sayaç değeri atılmıştır.
Uzun süre çalışan RAND makinesinin sonuçları filtrelenmiş, test edilmiş ve de bir tabloya dönüştürülmüştür. Kitap 1995 yılında yayınlanmıştır: Bir Milyon Haneli Rassal bir sayı ile 100.000 Normal Sapma. RAND tablosu büyük bir çıkış noktasıdır çünkü daha önce bu büyüklükte ve dikkatte hazırlanmış bir rassal sayı dizisi yaratılmamıştır. Simülasyonlar, modelleme ve sabit değer atanımı için faydalı bir kaynak olmuştur. Ayrıca kriptografi algoritmalarında kötü niyetli sabit değerlerin tespitinde kullanılmıştır. Blok şifreleme Khufu ve Khafre RAND tablosunu kullanan uygulamalardandır.Bkz:
Rassal özellikleri ile fiziksel olaylar
Kuantum olasılık özellikleri
Pratik kuantum rastlantısallığının iki temel kaynağı vardır: atom veya atom altında kuantum mekanikleri ve de (birazı da kuantum mekaniği tabanlıdır). Kuantum mekaniği nükleer bozunma gibi bazı fiziksel olayların temel olarak rastlantısal ve kestirilemez olduğunu savunur. (Kuantum belirsizliği ile ilgili deneyler için: Bell test deneyleri).
Mutlak sıfır derece üzerinde bir sıcaklıkta yaşadığımız için tüm sistemler hallerinde rassal bir varyasyona sahiptir. Örneğin havayı oluşturan gaz molekülleri devamlı birbirleri ile rastlantısal olarak çarpışırlar. (bkz: istatistiksel mekanik.) Bu rassallık bir kuantum fenomenidir. (bkz: Fonon).
Kuantum-mekaniğin olayların sonucunu prensipte tahmin edemeyişi onu rastgele sayı üretimi için ‘altın standart’ haline getirir. Rastgele sayı üretimi için kullanılan bazı kuantum fenomenleri:
- , elektronik devrelerindeki kuantum mekanik gürültü kaynağıdır. Fotodiyot ile parlayan bir lamba basit bir örnek olarak gösterilebilir. Belirsizlik ilkesi ile devreye gelen fotonlar bir gürültü kaynağıdır. Bu gürültünün daha sonra kullanmak için toplanması belirli problemlere yol açabilir fakat oldukça basit bir beyaz gürültü kaynağıdır. Bununla birlikte saçma gürültüsü enerjisi her zaman istenilen bant aralığında dağılmayabilir. Gaz diyot ve tiratron elektron tüpleri manyetik alan altında önemli bir gürültü kaynağı olabilir (daha büyük direnç yüklerine 10 Volt ve fazlasını sağlayabilir) fakat enerji dağılımları çok tepelidir ve kullanımı için bant boyunca itinalı bir filtreleme ister.
- Geiger sayacı bağlı bir PC ile Nükleer bozunma ve radyasyon kaynağı tespiti (Örneğin, bazı ticari duman dedektörleri)
- ya doğru yolculuk eden foton. bir şekilde yansıma veya iletim yaşar ve tespit edilir. 0 veya 1 ile ilişkilendirilebilir.
- tabanında üretilen sinyalin yükseltilmesi. Emitör bağıl doymuştur ve elektronlar bazen band aralığında tünel bulup baz üzerinden çıkış sağlar. Bu sinyal arkasından birkaç transistörde daha ve sonuç sinyal ile Schmitt tetikleyici beslenir.
- , kendiliğinden parametrik aşağı-çevrim ile ikili sistem faz seçimi.
- Vakum enerji dalgalanmalarının homodyne algılama ile ölçülmesi.[]
Klasik olasılık özellikleri
Termal olayları tespit etmek kolaydır. Birçok sistem gürültünün yarıya azalacağı örneğin 150 K sıcaklıklarına inilmesi durumunda çalışmayı durduracak olmasına rağmen sistem bir şekilde sıcaklık azaltılması durumuna karşı korunmasızdır. Kullanılan bazı Bazı termal fenomenler:
- Bir direnç üzerindeki rastgele voltaj kaynağı olabilmesi için yükseltilmesi.
- Çığ diyottan oluşturulan bir gürültü veya Zener çöküş gürültüsünden bir ters-etkin Zener diyot.
- Atmosferik gürültü, radyo alıcısına bağlı bir Bilgisayar ile tespit edilir. (Bunun gibi yıldırım gürültüsü de düzgün termal gürültü değildir ama büyük olasılıkla bir kaotik fenomendir).
Kuantum etkileri veya termal gürültünün olmadığı durumlarda; fiziksel olarak kolay olarak karakterize edilemeyecek diğer fenomenler de kullanılabilir. Bu gibi diğer kaynaklar dikkatlice birleştirildiğinde kriptografi anahtarları ve sayıları yaratılması için gerekli dağınım sınırlı hızda olsa da üretilebilir. (Örneğin ve Fortuna ) Bu methodun avantajı prensipte herhangi bir ekstra donanım gerektirmemesidir. Dezavantajı ise yeterince bilgiye sahip bir saldırgan, gizlice yazılımı veya girişlerini modifiye edebilir ve çıkışın rassallığını belkide önemli seviyelerde düşürebilir. Rassallığın öncelikli kaynağı tipik olarak klavye gibi mekanik giriş ve çıkış cihazları, ve çeşitli sistem bilgi sayaçlarının araya girmelerinin kesin zamanlamalarıdır.
Son yaklaşım dikkatli bir şekilde uygulanmalıdır ve dikkatli olunmadığı durumlarda karşı saldırılara tabi olunabilir. Örneğin Linux 2.6.10 çekirdeği ileri-güvenlik üreteci 264 veya 296 hesaplama karmaşıklığı ile çözülebilir.
Saat akıntısı
Bir diğer ölçülmesi kolay fiziksel olgu değişkeni de saat akıntısıdır. Bu olguyu rastlantı kaynağı olarak kullanmanın birkaç yolu vardır.
Intel 82802 donanımsal yazılımı çip içerisine dahil bir donanım RSÜ'sü eklemiştir. Biri hızlı biri yavaş iki serbest çalışan osilatör içermektedir. Termal gürültü(ortak mod kazancı bir olmayan iki adet diyot kullanılarak) yavaş çalışan osilatörün frekansı modüle edilmiş ve bu şekilde hızlı çalışan osilatörün tetiği sağlanmıştır. Von Neumann tipi bir korelasyon engelleyici bir yapı ile çıkış tetiklenmiştir. (Aşağıya bakınız) Bu cihazın çıkış hızı 100,000 bit/s dan biraz daha aşağıdadır. Bu çip 840 çipset ailesinin opsiyonel bir elemanıdır ve bir önceki Intel donanım mimarisini desteklemektedir. Modern bilgisayarlarda bulunmamaktadır.
2003 ten beri tüm Tüm mikroişlemcileri donanım RSÜ'sü içermiştir. Termal gürültü yerine serbest çalışan ve farklı frekanslarda çalışan 4 adet osilatör barındırır. İki osilatörün çıkışları XOR'lanır ve üçüncüsünün etkinliğini kontrol için kullanılır. Üçüncüsünün çıkışı ise dördüncüsünü tetikler ve yeni bir bit oluşturulur. Sıcaklıktaki küçük varyasyonlar, silikon karakteristikleri ve lokal elektriksel koşullar osilatör hız varyasyonları oluşmasına neden olur ve oluşan bitlerin rassallığı ile sonuçlanır. Rassallığı daha da kesinleştirmek için her bir çipte 2 adet RSÜ bulunup her ikisi de ayrı çevresel faktörler altında bulunmaktadır. Sonuç bu iki çıkışın karıştırılmasından oluşmaktadır. Ham çıkış hızı 10-100 Mb/s arasındadır ve tamamen rassallaşma hızı birkaç Mb/s dır. Kullanıcı yazılımı, üretilmiş rassal bit dizisine ayrıcalıksız makine dili talimatlarını kullanarak ulaşabilmektedir.
Sıradan donanımlar ile ilgili olan bir yazılım uygulaması, bir kriptografik rutin kütüphanesi olan CryptoLib'e dahil edilmiştir. Bu algoritmaya truerand denir. Çoğu modern bilgisayarda biri gerçek zaman saati bir diğeri ise birincil CPU saati için, iki kristal osilatör bulunmaktadır. Truerand, bu durumdan faydalanmaktadır, gerçek zamanlı saatin çalışmasını sağlayan bir alarm veren, bir işletim sistemi servisi kullanır. Bir altprogram, bir saat vuruşunda alarmın çalmasını ayarlar (genellikle saniyenin 1/60'ı). Bir diğeri ise alarmın tetiklenmesini beklerken while döngüsüne girer. Alarm her zaman tam olarak bir saat vuruşu ile tetiklenmeyeceğinden, alarmı ve tetikleyiciyi ayarlamak arasındaki döngü iterasyonlarının en az anlamlı bitleri, bazı kullanımlar için yeterince değişebilmektedir..Beri alarm her zaman tetikleyici tam bir kene, en az önemli bit sayısı döngü tekrar arasında ayar, alarm ve onun tetikleyici olur değişir rastgele, belki yeterince için kullanır. Truerand, ek donanım gerektirmez, ancak çoklu-görev sistemlerinde diğer işlemlerden rassal olmayan paraziti önlemek için büyük özen gösterilmelidir. (Örneğin; işletim sistemi zamanlayıcısı başlatılırken sayma döngüsü işleminin askıya alınmasında, çeşitli işlemler başlatılır ve durdurulur).
RdRand işlem kodu, bütünleşik donanımsal rassal sayı üretecinden değerleri döndürecektir. Bu durum 2015 yılından beri Intel Ivy Bridge ve AMD64 işlemcilerinde mevcuttur.
Etkinme Yaklaşımı
1s ya da 0s'in baskın olduğu bu tür sistemlerden gelen bit dizisi,yanlı olmaya eğilimlidir. Burada yapay olgu ve etkinme yaklaşımı olarak iki yaklaşım bulunmaktadır. İlki, üretecin işlemlerinde kendine özgü etkinliği minimuma indirecek rassal sayı üretecini tasarlamaktır. Bunu düzeltmek için bir yöntem, üreticinin sapmasını ayarlamak için, düşük geçişli bir filtre ile filtreleyerek, bit dizisini geri beslemektir. Merkezi limit teoremi ile geri besleme döngüsü, 'neredeyse her zaman' iyi ayarlanmış olma eğilimindedir. Ultra yüksek hızlı rastgele sayı üreteçleri genellikle bu yöntemi kullanır. O durumda bile, üretilen sayılar genellikle biraz sapmalıdır.
Yazılım beyazlatma
Etkinme ile uğraşmanın bir diğer yaklaşımı ise, üretimden sonra azaltmaktır (donanımda ve yazılımda). Yukarıda bahsedilen donanımsal etkinme azaltıcı adımlar gerçekleştirilmiş olsa bile, bit dizisi hala etkinme ve korelasyon içerebilir. Bağlantılı bir sinyalden beyaz gürültü üretme gibi problemlere benzer olarak, "beyazlatma" algoritmaları olarak adlandırılan, etkinme ve korelasyonu azaltmak için bazı yöntemler bulunmaktadır. Her bir rastgele sayı bloğunda dinamik olarak, statik rastgele olma kontrolü sağlayan dinamik-statik testi adlı başka bir yol vardır. Saniyede 1 gigabayt ya da daha fazla miktarda, kısa bir süre içerisinde kullanılabilmektedir. Bu yöntemde, bir blok şüpheli olarak tespit edilirse, o blok geçerli sayılmaz ve iptal edilir.Bu yöntem ANSI(X9F1) taslağında istenmektedir.
John von Neumann basit etkinmeyi düzeltmek ve korelasyonu azaltmak için basit bir algoritma icat etti. Bu algoritma, aynı anda iki biti ele alır (birbiri ile çakışmayan), üç işlemden birini seçer: seçilen iki bit eşitse, bu bitler atılır; 1,0 dizisi olursa 1 haline gelir; ve 0,1 dizisi olursa 0 haline gelir. Böylece, düşen kenar 1 ile temsil edilir ve yükselen kenar ise 0 ile temsil edilir. Bu işlem etkinmeyi ortadan kaldırır ve bu işlemin dijital mantık veya bir bilgisayar programı olarak uygulanması kolaydır. Bu teknikte bitlerin nasıl üretildiği önem arz etmez. Ancak, çıktılarında rassallığı garanti edemez. Yapabileceği şey (önemli sayıda biti atarak), etkinmeli bir rassal bit dizisini etkinmesiz bir hale dönüştürmektir.
Rassal bit dizisini iyileştirmek için bir diğer teknik, Blum Blum Shub ya da dizi şifreleme gibi, yüksek kaliteli kriptografik olarak güvenli sözde rassal sayı üreteçleri çıktısı ile bit dizisini (exclusive - or) işlemine tabii tutmaktır. Bu düşük maliyet ile ilintisizleştirme ve basamak etkinmesini, yazılımla gerçekleştirmek yerine, FPGA gibi donanımlar yardımıyla daha hızlı bir şekilde geliştirir.
Yakın rassal bit dizilerinde etkinmeyi azaltacak bir diğer metot, iki ya da daha fazla bağımlı olmayan yakın rassal bit dizilerini alarak, bunları (exclusive-or) işleminden geçirmektir. −1/2 ≤ e ≤ 1/2 olduğu durumda, bit dizisinin 0 olma olasılığı 1/2 + e olsun. e ise bit dizisindeki etkinmeyi temsil etsin. Eğer etkinmeleri ile birlikte, iki bağımlı olmayan bit dizisine e denilirse, bu iki bit dizisi dışlamalı veya (exlusive-or) yapıldığında, etkinme sonucu 2e² olur. Bu daha fazla bit dizisi ile tekrarlanabilir. (Ayrıca Bkz: Piling-up lemma).
Bazı tasarımlar, MD5, SHA-1veya RIPEMD-160 veya hatta bir CRC fonksiyonu gibi kriptografik özet fonksiyonlarını bit dizisinin bir kısmına veya tamamına uygularlar, daha sonra bu işlemlerden sonucunda elde edilen çıktıyı rassal bit dizisi olarak kullanırlar. Bu tasarım kısmen caziptir, çünkü diğer yöntemlerden bazıları ile karşılaştırıldığında nispeten hızlıdır, fakat biraz teorik temelin bulunabileceği özet çıktısındaki niteliklere önemli ölçüde bağlıdır.
Birçok fiziksel olgu, yüksek etkinmekte olan bitleri üretmek için kullanılabilir, ancak her bit, diğerlerinden bağımsızdır.Bir Geiger sayacı, (tüp geri dönüştürme süresinden daha uzun bir örnek zamanına sahip) ya da yarı saydam bir ayna foton dedektörü, çoğunlukla "0" (sessiz ya da iletim), nadiren "1" (tıklama ya da yansıtma) olan bit dizileri üretir. Eğer her bir bit diğerlerinden bağımsız ise, Von Neumann stratejisi, oldukça yüksek etkinmeli bir bit dizisinden nadir olan "1" bitlerinin her biri için etkinmesiz rassal çıktı bitleri oluşturur. Gelişmiş Çok Seviyeli Strateji (AMLS) gibi beyazlatma teknikleri, bu tür yüksek etkinmeli bit dizilerinden, daha fazla sayıda rassal ve etkinmesiz olan çıktı bitleri verebilir.
Periyodik olarak yenilenmiş rassal anahtarı ile Sözde Rassal Sayı Üreteci (PRNG)
Diğer tasarımlar, şifrelenmiş çıktıyı rassal bit dizisi olarak alarak, yüksek kaliteli blok şifreleme algoritması anahtarı olarak, gerçek rassal bitler olarak kabul edilen bitleri kullanırlar. Ancak bu durumlarda uygun bir blok modu seçmek için dikkatli olunmalıdır. Bazı uygulamalarda, donanım üreteci cihaz yeni bir çekirdek üretirken, Sözde Rassal Sayı Üreteci sınırlı sayıda basamak için çalıştırılır.
Gözlemlenen olayları kullanma
Gerçek rassal sayı üreteçleri bulunmayan yazılım mühendisleri, genellikle yazılım için mevcut olan fiziksel olayları ölçerek, bunları geliştirmeye çalışmaktadırlar. Örnek olarak, kullanıcıların her tuşa basma işlemleri arasındaki zamanı ölçerek, rassal sayı olarak ölçtükleri değerin en az anlamlı bitini (iki veya üç) almak verilebilir.Benzer bir yaklaşım, görev zamanlamasını, ağ vuruşlarını, disk başı arama sürelerini ve diğer iç olayları ölçer.Bir Microsoft tasarımı, bu iç değerlerin bulunduğu çok uzun bir liste içerir. içeren birçok uzun bir liste gibi iç değerleri (CSPRNG makalesini inceleyiniz).
Bu yöntem bilgisayar yönetimli durumlarda risklidir. Çünkü zeki ve kötü amaçlı bir saldırgan harici olayları kontrol ederek şifreleme anahtarını tahmin edebilir. Aynı zamanda varsayılan kullanıcı tarafından oluşturulan etkinlik (örneğin; tuşa basmak) "rassal değerlerin" kontrolüne izin veren yeterince usta bir saldırgan tarafından aldatma saldırısı ile ele geçirilebilir, bu durum da oldukça risklidir.
Halbuki yeterli bir özenle, modern bir bilgisayardaki mevcut rassallık kaynakları ile kriptografik olarak güvenli rassal sayılar üreten bir sistem tasarlanabilir. Temel tasarım, saldırgan tarafından bilinmediği varsayılan, rassal bitlerin bulunduğu "entropi havuzu"nu sağlamaktadır. Yeni rassal işlem kullanılabilir olduğunda (örneğin; kullanıcı bir tuşa bastığında) eklenir ve saldırgan tarafından bilinemeyen, hesaplanan bit sayılarının havuzda tutulması sağlanır. Kullanımdaki stratejilerden bazıları şunlardır:
- Rassal bitler için istek geldiğinde, entropi havuzundan üretilen çok sayıda bit getirilir (bir kriptografik özet fonksiyonu tarafından) ve havuzda kalan rassal bit sayısının tahmini azaltılır. Eğer yeterince bilinmeyen bit yoksa, yeterli bit sayısı olana kadar beklenir. Bu üst düzey tasarım, Linux işletim sistemindeki "(/dev/random)" aygıtına aittir. Theodore Ts'o tarafından yazılmıştır ve çoğu Unix benzeri işletim sistemlerinde kullanılır. Rassal input tahminleri yeterince tedbirli olduğu zaman, uzun süre yüksek kalitede rassal sayılar sağlar. Linux "/dev/urandom" cihazı girdi rassallığına ilişkin tahminleri dikkate almayan basit bir modifikasyondur. Bu nedenle yüksek entropiye sahip olma olasılığı daha düşüktür.
- Anahtarlı bir dizi şifresi ve entropi havuzundan elde edilir. Yeterli miktarda entropi toplandığında, hem anahtar hem de IV'yi yeni rassal değerler ile değiştirin ve havuzda kalan tahmini entropiyi azaltın. Bu yaklaşım, kütüphanesinden alınan bir yaklaşımdır. Bu yaklaşım, bazı saldırılara karşı direnç sağlar ve elde edilmesi zor olan entropiyi korur.
Sorunları
Rassal sayı üreten donanımsal veya yazılımsal aygıtları yanlış yapılandırmak oldukça kolaydır. Ayrıca, çoğu belli etmeden (sessizce) bozundukça genelde rassal sayı değerlerini azalarak üretirler. Fiziksel bir örnek olarak, daha önce de bahsedilen duman dedektörlerinin hızla azalan radyoaktivitesi verilebilir. Bu tür cihazlardaki hata modları çok çeşitli, karmaşık, yavaş ve tespit edilmesi zordur.
Birçok entropi kaynağı genellikle oldukça kırılgan ve belli etmeden bozulduğu için, bu entropiler üzerinde sürekli olarak verdikleri çıktıları takip eden istatistiksel testler gerçekleştirilmelidir. Bu tür cihazların çoğunluğu, yazılım içerisinde cihazı okuyan testler içermektedir.
Saldırılar
Kriptografi sistemindeki diğer bileşenlerinde olduğu gibi, belirli saldırılara karşı koymak amacıyla yazılımsal bir rassal sayı üreteci tasarlanmalıdır. Bu saldırılara karşı savunma yapmak zordur.
Netscape taracıyısının 1.1 sürümünde kriptografik amaçlar için kullanılan rassal sayı üreteci savunmasızdı ve bu durum 2.0 sürümünde hemen düzeltildi.
Entropi Tahmini
Bir dizi sembolün entropisini tahmin etmek için matematiksel teknikler bulunmaktadır. Hiçbiri tamamen güvenilir olmamakla birlikte tahminlerine de tamamen güvenmek doğru olmayabilir; her zaman onaylanması çok zor olan varsayımlar vardır. Örneğin; bu teknikler, bir tohum havuzunda yeterli entropi olup olmadığının belirlenmesi için yararlıdır. Ancak genel olarak, gerçek bir rassal kaynak ve yalancı rassal sayı üreteci arasında ayrım yapamazlar.
Performans testi
Donanımsal rassal sayı üreteçleri, düzgün çalışması için sürekli izlenmelidir (takip edilmelidir). RFC 4086, Information Processing Standards|FIPS[] ve NIST Special Publication 800-90b, bunun için kullanılabilecek testleri içermektedir. Ayrıca Yeni Zelanda kriptografik yazılım kütüphanesi olan cryptlib belgelerine bakabilirsiniz.
Birçok pratik tasarım, girdi olarak bir donanım kaynağına güvendiğinden, en azından kaynağın hala çalıştığını kontrol etmek faydalı olacaktır. Örneğin, boş olduğu düşünülen bir kanalda yayın yapan radyo istasyonu gibi bir gürültü kaynağının arızasını istatistiksel testler genellikle algılayabilir. Bir "beyazlatma" dan geçmeden önce, gürültü üreteci çıkışı test için örnek alınmalıdır. Bazı beyazlatma tasarımları, rassal girdiler olmadan da istatistiksel testlerden geçebilir. Mükemmellikten büyük bir sapma tespit etmek, gerçek bir rassal ses kaynağının bozulmuş olabileceğinin işareti olabilir, küçük sapmalar normaldir ve düzgün çalışmasının bir göstergesi olarak değerlendirilir. Girişlerdeki yanlılığın korelasyonu, diğer parametreler (örneğin; iç sıcaklık, veri yolu voltajı) ile birlikte, bir ek kontrol yolu olarak daha yararlı olabilir. Ne yazık ki, şu anda mevcut (ve öngörülen) testler ve bu testlerden geçmek, çıkış dizilerinin rassal olduğundan emin olmak için yeterli olmamaktadır. Dikkatli ve özenle seçilmiş bir tasarım, üretilen cihazın sağladığı bu tasarımı ve sürekli olan kurcalamalara karşı temin edilen fiziksel güvenliği doğrulaması, yüksek önemdeki kullanımların test edilmesine ek olarak gerekli olabilir.
Ayrıca bakınız
- (/dev/random)
- Sözde Rastsal sayı üreteci (PRNG)
- Rassal sayı üretimi
Başvurular
- ^ Galton, Francis (1890). "Dice for statistical experiments" (PDF). Nature. Cilt 42. ss. 13-14. doi:10.1038/042013a0. 4 Mart 2016 tarihinde kaynağından (PDF). Erişim tarihi: 14 Mayıs 2014.
- ^ P-113, Papers, Rand Corporation, 5 Haziran 2007 tarihinde kaynağından , erişim tarihi: 6 Nisan 2018.
- ^ Cobine, Curry (1947), "Electrical Noise Generators", Proceedings of the I.R.E., September 1947, ss. 875–9
- ^ Monograph report, Rand Corporation, 15 Nisan 2018 tarihinde kaynağından , erişim tarihi: 6 Nisan 2018.
- ^ Schneier, Bruce. "Other Stream Ciphers and Real Random-Sequence Generators". Applied Cryptography (Second bas.). John Wiley & Sons, Inc. s. 423. ISBN .
- ^ 6D4 electron tube reference, Sylvania.
- ^ Marandi, A.; N. C. Leindecker; K. L. Vodopyanov; R. L. Byer (2012). "All-optical quantum random bit generation from intrinsically binary phase of parametric oscillators". Opt. Express. Cilt 20. ss. 19322-19330. doi:10.1364/OE.20.019322. 18 Ekim 2014 tarihinde kaynağından . Erişim tarihi: 6 Nisan 2018.
- ^ Symul, T.; S. M. Assad; P. K. Lam (2011). "Real time demonstration of high bitrate quantum random number generation with coherent laser light". Appl. Phys. Lett. Cilt 98. arXiv:1107.4438 $2. doi:10.1063/1.3597793.
- ^ Roger R. Dube (2008). "Hardware Key Generation". Hardware-based Computer Security Techniques to Defeat Hackers: From Biometrics to Quantum Cryptography. John Wiley & Sons. ss. 47-50. ISBN .
Thermal noise does not have its origins in a quantum mechanical process
- ^ (PDF), IACR, 7 Aralık 2017 tarihinde kaynağından (PDF) arşivlendi, erişim tarihi: 6 Nisan 2018
- ^ Intel Corporation Intel® 810 Chipset Design Guide, June 1999 3 Mart 2016 tarihinde Wayback Machine sitesinde . Ch. 1.3.5, p. 1-10.
- ^ Lacy, J.B.; D.P. Mitchell; W.M. Schell (1993). (PDF). Proc. 4th USENIX Security Symp. ss. 1-17. 29 Haziran 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 6 Nisan 2018.
- ^ "AMD64 Architecture Programmer's Manual Volume 3: General-Purpose and System Instructions" (PDF). AMD Developer Guides, Manuals & ISA Documents. Haziran 2015. 22 Aralık 2017 tarihinde kaynağından (PDF). Erişim tarihi: 16 Ekim 2015.
- ^ Peres, Yuval (1 Mart 1992), "Iterating Von Neumann's Procedure for Extracting Random Bits", Annals of Statistics, 20 (1), ss. 590-97, doi:10.1214/aos/1176348543.
- ^ , Generating random binary data from Geiger counters, Cipher Goth, 17 Şubat 2020 tarihinde kaynağından , erişim tarihi: 27 Aralık 2020.
- ^ "Elaine Barker and John Kelsey, Recommendation for the Entropy Sources Used for Random Bit Generation, NIST SP 800-90b" (PDF). 17 Şubat 2013 tarihinde kaynağından (PDF). Erişim tarihi: 6 Nisan 2018.
Genel başvurular
Dış bağlantılar
- RFC 4086 on Randomness Recommendations for Security (replaces earlier RFC 1750), IETF, 9 Mayıs 2018 tarihinde kaynağından , erişim tarihi: 6 Nisan 2018.
- (PDF), Intel, 13 Şubat 2015 tarihinde kaynağından (PDF) arşivlendi, erişim tarihi: 6 Nisan 2018.
- Entropy Key, Simtec, 19 Nisan 2018 tarihinde kaynağından , erişim tarihi: 6 Nisan 2018,
uses P-N semiconductor junctions reverse biassed with a high enough voltage to bring them near to, but not beyond, breakdown in order to generate noise
. - , randomserver, 26 Kasım 2019 tarihinde kaynağından arşivlendi, erişim tarihi: 6 Nisan 2018,
uses a TRNG9803 hardware random number generator
.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Programlama alaninda kullanilan donanim rassal sayi ureteci gercek rassal sayi ureteci GRSU bilgisayar programi kullanmayarak fiziksel bir isleyis ile rassal sayi uretimi icin kullanilir Bu tip cihazlar genel olarak mikroskobik olay tabanli gurultu sinyalleri iceren fotoelektrik etkisi kullanan ve diger kuantum etkisi iceren olaylari kullanir Bu stokastik surecler teoride onceden kestirilemez ve teorinin one surdugu sava gore deneysel test sonuclarina tabiidir Bir donanim rassal sayi ureteci genel olarak bir tip fiziksel bir gucu elektrik sinyaline donusturmek icin rassal dalgalanma genliklerini olculebilir seviyelere getirebilmek icin guc yukseltec ve diger elektrik devreleri ve de cikisi sayisal bir veriye donusturebilmek icin bir cesit analog sayisal cevirici icerir Genel olarak elde edilen sayi ikili sayi sisteminin elemanlari olan 0 veya 1 dir Arka arkaya alinan rassal degisen sayi ornekleri sayesinde sirali olarak rassal sayilar elde edilir kriptografik anahtar uretmek icin donanim rassal sayi ureteci kullanir Guvenli veri aktariminda olusturulan icin ihtiyac duyulan donanim rassal sayi uretecinin ana kullanim alani kriptografidir Ayrica Guvenli Yuva Katmani SSL gibi internet sifreleme protokollerinde yaygin olarak kullanilmaktadir Donanim rassal sayi uretecleri yazi tura veya zar atmak rulet tekerlegi cevirmek ve gibi rassal makro isleyisler kullanilarak da insa edilebilir Bu olaylardaki kestirilemezlik kararsiz ve de ile aciklanabilir Newton mekaniklerine gore makro isleyisler rassal olamamasina ragmen iyi tasarlamis bir rulet tekerleginin sonucu pratik olarak onceden belirlenemez Cunku sonuc her kullanista cok hassas baslangic degerlerine baglidir Zar genel olarak kumar icinde oyunun Ornegin rol yapma oyunlari olasilik katan parcasi olarak kullanilmasina ragmen Viktorya donemi bilim adamlarindan Francis Galton zarin bilimsel amacli rassal sayilar uretmek icin kullanilabilmesi icin 1980 yilinda bir yol tanimlamistir Donanim Rassal Sayi Uretecleri birim surede sinirli sayida sayi uretebilmektedirler Veri uretim hizini arttirabilmek adina cikis dizisini olusturan kriptolojik olarak tohum yaratilir KullanimEstetik bir sekilde duzenlenmis dort renkli 6 kenarli zar Alti olasi tarafin tumu gorulebilir Kestirilemez rassal sayilar oncelikle kumar konsepti icerisinde zar rulet tekerlekleri gibi cihazlar icat edilerek kullanilmistir Adil olarak uretilmis rassal sayilar elektronik kumar icin cok onemlidir Uretilis yontemlerinin kontrolleri icin kamu tarafindan oyun komiteleri kurulabilir Rassal sayilar ayni zamanda kumar disinda amaclar icin de kullanilir Matematiksel dogruluklari ve adaletin rastlantisal yakinsallik ile saglandigi juri uyeleri secimleri ve de kullanilir Kriptografi Donanim rassal sayi ureteclerinin ana kullanimi alanidir Ornek olarak ile veri sifrelenmesi gosterilebilir Rassal sayilar uretmede kullanilan bilgisayar programlarindan olan SRSU gore daha guvenilir bir alternatif olusturular SRSU ler rassal olmayan bir algoritma kullanarak sayi serisini olustururlar Bu sozde rastlantisal sayi algoritmalari istatistiksel desen testlerini gecseler de rassal olmayan algoritmayi ve baslangic kosullarini bilerek ki buna tohum denir cikis onceden bilinebilir Rassal sayinin bu yontemle onceden bilinebilmesinden dolayi bu sayilarla sifrelenmis veriler kripto analizlerine savunmasizdirlar Donanim rassal sayi uretecleri kestirimi mumkun olmayan sayilar olusturduklarindan veri sifrelemek icin en iyi guvenilirligi saglar Ilk CalismalarIlk zamanlarda rassal sayi uretiminde kullanilan yontemler oynayan veya piyango ceken makinelerin varyasyonundan geciyordu Bu method karisik numaralandirilmis masa tenisi toplarini hava ile hareketlendirerek ve belkide mekaniksel karistirmalar ile bir haznede tutmayi iceriyordu ABD patent 4 786 056 Bu yontem bazi durumlarda makul sonuclar verebilir ama bu sayede uretilen rastgele sayilarin uretimi oldukca pahali olur Bu yontem dogal olarak yavastir ve cogu bilgisayar uygulamasi icin kullanilamaz 29 Nisan 1947 de saniyede 100 000 darbe kullanan rassal frekans kaynagi kullanarak besledigi bir 5 bit ikili sistem sayici kullanarak elektronik olarak rulet tekerlegini modellemis ve rassal sayilar olusturmaya baslamistir Douglas Aircraft cihazi insa etmis ve Cecil Hasting in oneris ile gurultu kaynagi icin de uyarlamistir RAND P 113 Bu ozellik iyi bilinen 6D4 minyatur gaz tubunun manyetik alandaki davranisi ile de aciklanabilir 32 mumkun sayac degerlerinden 20 adedi 10 ikili sistem degerlerine eslenmis ve diger 12 sayac degeri atilmistir Uzun sure calisan RAND makinesinin sonuclari filtrelenmis test edilmis ve de bir tabloya donusturulmustur Kitap 1995 yilinda yayinlanmistir Bir Milyon Haneli Rassal bir sayi ile 100 000 Normal Sapma RAND tablosu buyuk bir cikis noktasidir cunku daha once bu buyuklukte ve dikkatte hazirlanmis bir rassal sayi dizisi yaratilmamistir Simulasyonlar modelleme ve sabit deger atanimi icin faydali bir kaynak olmustur Ayrica kriptografi algoritmalarinda kotu niyetli sabit degerlerin tespitinde kullanilmistir Blok sifreleme Khufu ve Khafre RAND tablosunu kullanan uygulamalardandir Bkz Rassal ozellikleri ile fiziksel olaylarKuantum olasilik ozellikleri Pratik kuantum rastlantisalliginin iki temel kaynagi vardir atom veya atom altinda kuantum mekanikleri ve de birazi da kuantum mekanigi tabanlidir Kuantum mekanigi nukleer bozunma gibi bazi fiziksel olaylarin temel olarak rastlantisal ve kestirilemez oldugunu savunur Kuantum belirsizligi ile ilgili deneyler icin Bell test deneyleri Mutlak sifir derece uzerinde bir sicaklikta yasadigimiz icin tum sistemler hallerinde rassal bir varyasyona sahiptir Ornegin havayi olusturan gaz molekulleri devamli birbirleri ile rastlantisal olarak carpisirlar bkz istatistiksel mekanik Bu rassallik bir kuantum fenomenidir bkz Fonon Kuantum mekanigin olaylarin sonucunu prensipte tahmin edemeyisi onu rastgele sayi uretimi icin altin standart haline getirir Rastgele sayi uretimi icin kullanilan bazi kuantum fenomenleri elektronik devrelerindeki kuantum mekanik gurultu kaynagidir Fotodiyot ile parlayan bir lamba basit bir ornek olarak gosterilebilir Belirsizlik ilkesi ile devreye gelen fotonlar bir gurultu kaynagidir Bu gurultunun daha sonra kullanmak icin toplanmasi belirli problemlere yol acabilir fakat oldukca basit bir beyaz gurultu kaynagidir Bununla birlikte sacma gurultusu enerjisi her zaman istenilen bant araliginda dagilmayabilir Gaz diyot ve tiratron elektron tupleri manyetik alan altinda onemli bir gurultu kaynagi olabilir daha buyuk direnc yuklerine 10 Volt ve fazlasini saglayabilir fakat enerji dagilimlari cok tepelidir ve kullanimi icin bant boyunca itinali bir filtreleme ister Geiger sayaci bagli bir PC ile Nukleer bozunma ve radyasyon kaynagi tespiti Ornegin bazi ticari duman dedektorleri ya dogru yolculuk eden foton bir sekilde yansima veya iletim yasar ve tespit edilir 0 veya 1 ile iliskilendirilebilir tabaninda uretilen sinyalin yukseltilmesi Emitor bagil doymustur ve elektronlar bazen band araliginda tunel bulup baz uzerinden cikis saglar Bu sinyal arkasindan birkac transistorde daha ve sonuc sinyal ile Schmitt tetikleyici beslenir kendiliginden parametrik asagi cevrim ile ikili sistem faz secimi Vakum enerji dalgalanmalarinin homodyne algilama ile olculmesi ucuncul kaynak gerekli Klasik olasilik ozellikleri Termal olaylari tespit etmek kolaydir Bircok sistem gurultunun yariya azalacagi ornegin 150 K sicakliklarina inilmesi durumunda calismayi durduracak olmasina ragmen sistem bir sekilde sicaklik azaltilmasi durumuna karsi korunmasizdir Kullanilan bazi Bazi termal fenomenler Bir direnc uzerindeki rastgele voltaj kaynagi olabilmesi icin yukseltilmesi Cig diyottan olusturulan bir gurultu veya Zener cokus gurultusunden bir ters etkin Zener diyot Atmosferik gurultu radyo alicisina bagli bir Bilgisayar ile tespit edilir Bunun gibi yildirim gurultusu de duzgun termal gurultu degildir ama buyuk olasilikla bir kaotik fenomendir Kuantum etkileri veya termal gurultunun olmadigi durumlarda fiziksel olarak kolay olarak karakterize edilemeyecek diger fenomenler de kullanilabilir Bu gibi diger kaynaklar dikkatlice birlestirildiginde kriptografi anahtarlari ve sayilari yaratilmasi icin gerekli daginim sinirli hizda olsa da uretilebilir Ornegin ve Fortuna Bu methodun avantaji prensipte herhangi bir ekstra donanim gerektirmemesidir Dezavantaji ise yeterince bilgiye sahip bir saldirgan gizlice yazilimi veya girislerini modifiye edebilir ve cikisin rassalligini belkide onemli seviyelerde dusurebilir Rassalligin oncelikli kaynagi tipik olarak klavye gibi mekanik giris ve cikis cihazlari ve cesitli sistem bilgi sayaclarinin araya girmelerinin kesin zamanlamalaridir Son yaklasim dikkatli bir sekilde uygulanmalidir ve dikkatli olunmadigi durumlarda karsi saldirilara tabi olunabilir Ornegin Linux 2 6 10 cekirdegi ileri guvenlik ureteci 264 veya 296 hesaplama karmasikligi ile cozulebilir Saat akintisi Bir diger olculmesi kolay fiziksel olgu degiskeni de saat akintisidir Bu olguyu rastlanti kaynagi olarak kullanmanin birkac yolu vardir Intel 82802 donanimsal yazilimi cip icerisine dahil bir donanim RSU su eklemistir Biri hizli biri yavas iki serbest calisan osilator icermektedir Termal gurultu ortak mod kazanci bir olmayan iki adet diyot kullanilarak yavas calisan osilatorun frekansi module edilmis ve bu sekilde hizli calisan osilatorun tetigi saglanmistir Von Neumann tipi bir korelasyon engelleyici bir yapi ile cikis tetiklenmistir Asagiya bakiniz Bu cihazin cikis hizi 100 000 bit s dan biraz daha asagidadir Bu cip 840 cipset ailesinin opsiyonel bir elemanidir ve bir onceki Intel donanim mimarisini desteklemektedir Modern bilgisayarlarda bulunmamaktadir 2003 ten beri tum Tum mikroislemcileri donanim RSU su icermistir Termal gurultu yerine serbest calisan ve farkli frekanslarda calisan 4 adet osilator barindirir Iki osilatorun cikislari XOR lanir ve ucuncusunun etkinligini kontrol icin kullanilir Ucuncusunun cikisi ise dorduncusunu tetikler ve yeni bir bit olusturulur Sicakliktaki kucuk varyasyonlar silikon karakteristikleri ve lokal elektriksel kosullar osilator hiz varyasyonlari olusmasina neden olur ve olusan bitlerin rassalligi ile sonuclanir Rassalligi daha da kesinlestirmek icin her bir cipte 2 adet RSU bulunup her ikisi de ayri cevresel faktorler altinda bulunmaktadir Sonuc bu iki cikisin karistirilmasindan olusmaktadir Ham cikis hizi 10 100 Mb s arasindadir ve tamamen rassallasma hizi birkac Mb s dir Kullanici yazilimi uretilmis rassal bit dizisine ayricaliksiz makine dili talimatlarini kullanarak ulasabilmektedir Siradan donanimlar ile ilgili olan bir yazilim uygulamasi bir kriptografik rutin kutuphanesi olan CryptoLib e dahil edilmistir Bu algoritmaya truerand denir Cogu modern bilgisayarda biri gercek zaman saati bir digeri ise birincil CPU saati icin iki kristal osilator bulunmaktadir Truerand bu durumdan faydalanmaktadir gercek zamanli saatin calismasini saglayan bir alarm veren bir isletim sistemi servisi kullanir Bir altprogram bir saat vurusunda alarmin calmasini ayarlar genellikle saniyenin 1 60 i Bir digeri ise alarmin tetiklenmesini beklerken while dongusune girer Alarm her zaman tam olarak bir saat vurusu ile tetiklenmeyeceginden alarmi ve tetikleyiciyi ayarlamak arasindaki dongu iterasyonlarinin en az anlamli bitleri bazi kullanimlar icin yeterince degisebilmektedir Beri alarm her zaman tetikleyici tam bir kene en az onemli bit sayisi dongu tekrar arasinda ayar alarm ve onun tetikleyici olur degisir rastgele belki yeterince icin kullanir Truerand ek donanim gerektirmez ancak coklu gorev sistemlerinde diger islemlerden rassal olmayan paraziti onlemek icin buyuk ozen gosterilmelidir Ornegin isletim sistemi zamanlayicisi baslatilirken sayma dongusu isleminin askiya alinmasinda cesitli islemler baslatilir ve durdurulur RdRand islem kodu butunlesik donanimsal rassal sayi uretecinden degerleri dondurecektir Bu durum 2015 yilindan beri Intel Ivy Bridge ve AMD64 islemcilerinde mevcuttur Etkinme Yaklasimi1s ya da 0s in baskin oldugu bu tur sistemlerden gelen bit dizisi yanli olmaya egilimlidir Burada yapay olgu ve etkinme yaklasimi olarak iki yaklasim bulunmaktadir Ilki uretecin islemlerinde kendine ozgu etkinligi minimuma indirecek rassal sayi uretecini tasarlamaktir Bunu duzeltmek icin bir yontem ureticinin sapmasini ayarlamak icin dusuk gecisli bir filtre ile filtreleyerek bit dizisini geri beslemektir Merkezi limit teoremi ile geri besleme dongusu neredeyse her zaman iyi ayarlanmis olma egilimindedir Ultra yuksek hizli rastgele sayi uretecleri genellikle bu yontemi kullanir O durumda bile uretilen sayilar genellikle biraz sapmalidir Yazilim beyazlatma Etkinme ile ugrasmanin bir diger yaklasimi ise uretimden sonra azaltmaktir donanimda ve yazilimda Yukarida bahsedilen donanimsal etkinme azaltici adimlar gerceklestirilmis olsa bile bit dizisi hala etkinme ve korelasyon icerebilir Baglantili bir sinyalden beyaz gurultu uretme gibi problemlere benzer olarak beyazlatma algoritmalari olarak adlandirilan etkinme ve korelasyonu azaltmak icin bazi yontemler bulunmaktadir Her bir rastgele sayi blogunda dinamik olarak statik rastgele olma kontrolu saglayan dinamik statik testi adli baska bir yol vardir Saniyede 1 gigabayt ya da daha fazla miktarda kisa bir sure icerisinde kullanilabilmektedir Bu yontemde bir blok supheli olarak tespit edilirse o blok gecerli sayilmaz ve iptal edilir Bu yontem ANSI X9F1 taslaginda istenmektedir John von Neumann basit etkinmeyi duzeltmek ve korelasyonu azaltmak icin basit bir algoritma icat etti Bu algoritma ayni anda iki biti ele alir birbiri ile cakismayan uc islemden birini secer secilen iki bit esitse bu bitler atilir 1 0 dizisi olursa 1 haline gelir ve 0 1 dizisi olursa 0 haline gelir Boylece dusen kenar 1 ile temsil edilir ve yukselen kenar ise 0 ile temsil edilir Bu islem etkinmeyi ortadan kaldirir ve bu islemin dijital mantik veya bir bilgisayar programi olarak uygulanmasi kolaydir Bu teknikte bitlerin nasil uretildigi onem arz etmez Ancak ciktilarinda rassalligi garanti edemez Yapabilecegi sey onemli sayida biti atarak etkinmeli bir rassal bit dizisini etkinmesiz bir hale donusturmektir Rassal bit dizisini iyilestirmek icin bir diger teknik Blum Blum Shub ya da dizi sifreleme gibi yuksek kaliteli kriptografik olarak guvenli sozde rassal sayi uretecleri ciktisi ile bit dizisini exclusive or islemine tabii tutmaktir Bu dusuk maliyet ile ilintisizlestirme ve basamak etkinmesini yazilimla gerceklestirmek yerine FPGA gibi donanimlar yardimiyla daha hizli bir sekilde gelistirir Yakin rassal bit dizilerinde etkinmeyi azaltacak bir diger metot iki ya da daha fazla bagimli olmayan yakin rassal bit dizilerini alarak bunlari exclusive or isleminden gecirmektir 1 2 e 1 2 oldugu durumda bit dizisinin 0 olma olasiligi 1 2 e olsun e ise bit dizisindeki etkinmeyi temsil etsin Eger etkinmeleri ile birlikte iki bagimli olmayan bit dizisine e denilirse bu iki bit dizisi dislamali veya exlusive or yapildiginda etkinme sonucu 2e olur Bu daha fazla bit dizisi ile tekrarlanabilir Ayrica Bkz Piling up lemma Bazi tasarimlar MD5 SHA 1veya RIPEMD 160 veya hatta bir CRC fonksiyonu gibi kriptografik ozet fonksiyonlarini bit dizisinin bir kismina veya tamamina uygularlar daha sonra bu islemlerden sonucunda elde edilen ciktiyi rassal bit dizisi olarak kullanirlar Bu tasarim kismen caziptir cunku diger yontemlerden bazilari ile karsilastirildiginda nispeten hizlidir fakat biraz teorik temelin bulunabilecegi ozet ciktisindaki niteliklere onemli olcude baglidir Bircok fiziksel olgu yuksek etkinmekte olan bitleri uretmek icin kullanilabilir ancak her bit digerlerinden bagimsizdir Bir Geiger sayaci tup geri donusturme suresinden daha uzun bir ornek zamanina sahip ya da yari saydam bir ayna foton dedektoru cogunlukla 0 sessiz ya da iletim nadiren 1 tiklama ya da yansitma olan bit dizileri uretir Eger her bir bit digerlerinden bagimsiz ise Von Neumann stratejisi oldukca yuksek etkinmeli bir bit dizisinden nadir olan 1 bitlerinin her biri icin etkinmesiz rassal cikti bitleri olusturur Gelismis Cok Seviyeli Strateji AMLS gibi beyazlatma teknikleri bu tur yuksek etkinmeli bit dizilerinden daha fazla sayida rassal ve etkinmesiz olan cikti bitleri verebilir Periyodik olarak yenilenmis rassal anahtari ile Sozde Rassal Sayi Ureteci PRNG Diger tasarimlar sifrelenmis ciktiyi rassal bit dizisi olarak alarak yuksek kaliteli blok sifreleme algoritmasi anahtari olarak gercek rassal bitler olarak kabul edilen bitleri kullanirlar Ancak bu durumlarda uygun bir blok modu secmek icin dikkatli olunmalidir Bazi uygulamalarda donanim ureteci cihaz yeni bir cekirdek uretirken Sozde Rassal Sayi Ureteci sinirli sayida basamak icin calistirilir Gozlemlenen olaylari kullanmaGercek rassal sayi uretecleri bulunmayan yazilim muhendisleri genellikle yazilim icin mevcut olan fiziksel olaylari olcerek bunlari gelistirmeye calismaktadirlar Ornek olarak kullanicilarin her tusa basma islemleri arasindaki zamani olcerek rassal sayi olarak olctukleri degerin en az anlamli bitini iki veya uc almak verilebilir Benzer bir yaklasim gorev zamanlamasini ag vuruslarini disk basi arama surelerini ve diger ic olaylari olcer Bir Microsoft tasarimi bu ic degerlerin bulundugu cok uzun bir liste icerir iceren bircok uzun bir liste gibi ic degerleri CSPRNG makalesini inceleyiniz Bu yontem bilgisayar yonetimli durumlarda risklidir Cunku zeki ve kotu amacli bir saldirgan harici olaylari kontrol ederek sifreleme anahtarini tahmin edebilir Ayni zamanda varsayilan kullanici tarafindan olusturulan etkinlik ornegin tusa basmak rassal degerlerin kontrolune izin veren yeterince usta bir saldirgan tarafindan aldatma saldirisi ile ele gecirilebilir bu durum da oldukca risklidir Halbuki yeterli bir ozenle modern bir bilgisayardaki mevcut rassallik kaynaklari ile kriptografik olarak guvenli rassal sayilar ureten bir sistem tasarlanabilir Temel tasarim saldirgan tarafindan bilinmedigi varsayilan rassal bitlerin bulundugu entropi havuzu nu saglamaktadir Yeni rassal islem kullanilabilir oldugunda ornegin kullanici bir tusa bastiginda eklenir ve saldirgan tarafindan bilinemeyen hesaplanan bit sayilarinin havuzda tutulmasi saglanir Kullanimdaki stratejilerden bazilari sunlardir Rassal bitler icin istek geldiginde entropi havuzundan uretilen cok sayida bit getirilir bir kriptografik ozet fonksiyonu tarafindan ve havuzda kalan rassal bit sayisinin tahmini azaltilir Eger yeterince bilinmeyen bit yoksa yeterli bit sayisi olana kadar beklenir Bu ust duzey tasarim Linux isletim sistemindeki dev random aygitina aittir Theodore Ts o tarafindan yazilmistir ve cogu Unix benzeri isletim sistemlerinde kullanilir Rassal input tahminleri yeterince tedbirli oldugu zaman uzun sure yuksek kalitede rassal sayilar saglar Linux dev urandom cihazi girdi rassalligina iliskin tahminleri dikkate almayan basit bir modifikasyondur Bu nedenle yuksek entropiye sahip olma olasiligi daha dusuktur Anahtarli bir dizi sifresi ve entropi havuzundan elde edilir Yeterli miktarda entropi toplandiginda hem anahtar hem de IV yi yeni rassal degerler ile degistirin ve havuzda kalan tahmini entropiyi azaltin Bu yaklasim kutuphanesinden alinan bir yaklasimdir Bu yaklasim bazi saldirilara karsi direnc saglar ve elde edilmesi zor olan entropiyi korur SorunlariRassal sayi ureten donanimsal veya yazilimsal aygitlari yanlis yapilandirmak oldukca kolaydir Ayrica cogu belli etmeden sessizce bozundukca genelde rassal sayi degerlerini azalarak uretirler Fiziksel bir ornek olarak daha once de bahsedilen duman dedektorlerinin hizla azalan radyoaktivitesi verilebilir Bu tur cihazlardaki hata modlari cok cesitli karmasik yavas ve tespit edilmesi zordur Bircok entropi kaynagi genellikle oldukca kirilgan ve belli etmeden bozuldugu icin bu entropiler uzerinde surekli olarak verdikleri ciktilari takip eden istatistiksel testler gerceklestirilmelidir Bu tur cihazlarin cogunlugu yazilim icerisinde cihazi okuyan testler icermektedir Saldirilar Kriptografi sistemindeki diger bilesenlerinde oldugu gibi belirli saldirilara karsi koymak amaciyla yazilimsal bir rassal sayi ureteci tasarlanmalidir Bu saldirilara karsi savunma yapmak zordur Netscape taraciyisinin 1 1 surumunde kriptografik amaclar icin kullanilan rassal sayi ureteci savunmasizdi ve bu durum 2 0 surumunde hemen duzeltildi Entropi Tahmini Bir dizi sembolun entropisini tahmin etmek icin matematiksel teknikler bulunmaktadir Hicbiri tamamen guvenilir olmamakla birlikte tahminlerine de tamamen guvenmek dogru olmayabilir her zaman onaylanmasi cok zor olan varsayimlar vardir Ornegin bu teknikler bir tohum havuzunda yeterli entropi olup olmadiginin belirlenmesi icin yararlidir Ancak genel olarak gercek bir rassal kaynak ve yalanci rassal sayi ureteci arasinda ayrim yapamazlar Performans testi Donanimsal rassal sayi uretecleri duzgun calismasi icin surekli izlenmelidir takip edilmelidir RFC 4086 Information Processing Standards FIPS olu kirik baglanti ve NIST Special Publication 800 90b bunun icin kullanilabilecek testleri icermektedir Ayrica Yeni Zelanda kriptografik yazilim kutuphanesi olan cryptlib belgelerine bakabilirsiniz Bircok pratik tasarim girdi olarak bir donanim kaynagina guvendiginden en azindan kaynagin hala calistigini kontrol etmek faydali olacaktir Ornegin bos oldugu dusunulen bir kanalda yayin yapan radyo istasyonu gibi bir gurultu kaynaginin arizasini istatistiksel testler genellikle algilayabilir Bir beyazlatma dan gecmeden once gurultu ureteci cikisi test icin ornek alinmalidir Bazi beyazlatma tasarimlari rassal girdiler olmadan da istatistiksel testlerden gecebilir Mukemmellikten buyuk bir sapma tespit etmek gercek bir rassal ses kaynaginin bozulmus olabileceginin isareti olabilir kucuk sapmalar normaldir ve duzgun calismasinin bir gostergesi olarak degerlendirilir Girislerdeki yanliligin korelasyonu diger parametreler ornegin ic sicaklik veri yolu voltaji ile birlikte bir ek kontrol yolu olarak daha yararli olabilir Ne yazik ki su anda mevcut ve ongorulen testler ve bu testlerden gecmek cikis dizilerinin rassal oldugundan emin olmak icin yeterli olmamaktadir Dikkatli ve ozenle secilmis bir tasarim uretilen cihazin sagladigi bu tasarimi ve surekli olan kurcalamalara karsi temin edilen fiziksel guvenligi dogrulamasi yuksek onemdeki kullanimlarin test edilmesine ek olarak gerekli olabilir Ayrica bakiniz dev random Sozde Rastsal sayi ureteci PRNG Rassal sayi uretimiBasvurular Galton Francis 1890 Dice for statistical experiments PDF Nature Cilt 42 ss 13 14 doi 10 1038 042013a0 4 Mart 2016 tarihinde kaynagindan PDF Erisim tarihi 14 Mayis 2014 P 113 Papers Rand Corporation 5 Haziran 2007 tarihinde kaynagindan erisim tarihi 6 Nisan 2018 Cobine Curry 1947 Electrical Noise Generators Proceedings of the I R E September 1947 ss 875 9 Monograph report Rand Corporation 15 Nisan 2018 tarihinde kaynagindan erisim tarihi 6 Nisan 2018 Schneier Bruce Other Stream Ciphers and Real Random Sequence Generators Applied Cryptography Second bas John Wiley amp Sons Inc s 423 ISBN 0 471 11709 9 6D4 electron tube reference Sylvania Marandi A N C Leindecker K L Vodopyanov R L Byer 2012 All optical quantum random bit generation from intrinsically binary phase of parametric oscillators Opt Express Cilt 20 ss 19322 19330 doi 10 1364 OE 20 019322 18 Ekim 2014 tarihinde kaynagindan Erisim tarihi 6 Nisan 2018 Symul T S M Assad P K Lam 2011 Real time demonstration of high bitrate quantum random number generation with coherent laser light Appl Phys Lett Cilt 98 arXiv 1107 4438 2 doi 10 1063 1 3597793 Roger R Dube 2008 Hardware Key Generation Hardware based Computer Security Techniques to Defeat Hackers From Biometrics to Quantum Cryptography John Wiley amp Sons ss 47 50 ISBN 978 0 470 42547 3 Thermal noise does not have its origins in a quantum mechanical process PDF IACR 7 Aralik 2017 tarihinde kaynagindan PDF arsivlendi erisim tarihi 6 Nisan 2018 Intel Corporation Intel 810 Chipset Design Guide June 1999 3 Mart 2016 tarihinde Wayback Machine sitesinde Ch 1 3 5 p 1 10 Lacy J B D P Mitchell W M Schell 1993 PDF Proc 4th USENIX Security Symp ss 1 17 29 Haziran 2017 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 6 Nisan 2018 AMD64 Architecture Programmer s Manual Volume 3 General Purpose and System Instructions PDF AMD Developer Guides Manuals amp ISA Documents Haziran 2015 22 Aralik 2017 tarihinde kaynagindan PDF Erisim tarihi 16 Ekim 2015 Peres Yuval 1 Mart 1992 Iterating Von Neumann s Procedure for Extracting Random Bits Annals of Statistics 20 1 ss 590 97 doi 10 1214 aos 1176348543 Generating random binary data from Geiger counters Cipher Goth 17 Subat 2020 tarihinde kaynagindan erisim tarihi 27 Aralik 2020 Elaine Barker and John Kelsey Recommendation for the Entropy Sources Used for Random Bit Generation NIST SP 800 90b PDF 17 Subat 2013 tarihinde kaynagindan PDF Erisim tarihi 6 Nisan 2018 Genel basvurularDis baglantilarRFC 4086 on Randomness Recommendations for Security replaces earlier RFC 1750 IETF 9 Mayis 2018 tarihinde kaynagindan erisim tarihi 6 Nisan 2018 PDF Intel 13 Subat 2015 tarihinde kaynagindan PDF arsivlendi erisim tarihi 6 Nisan 2018 Entropy Key Simtec 19 Nisan 2018 tarihinde kaynagindan erisim tarihi 6 Nisan 2018 uses P N semiconductor junctions reverse biassed with a high enough voltage to bring them near to but not beyond breakdown in order to generate noise randomserver 26 Kasim 2019 tarihinde kaynagindan arsivlendi erisim tarihi 6 Nisan 2018 uses a TRNG9803 hardware random number generator