Come proteggersi dagli attacchi casuali del generatore di numeri

1

Sto usando hardware personalizzato su cui sto usando il rumore casuale di un convertitore ADC e alcuni altri semi. Li combino in un algoritmo e l'ho testato contro FIPS PUB 140-2 per un generatore di numeri casuali. Ha superato il test ma sto leggendo gli attacchi RNG e non comprendo pienamente questi attacchi.

Se la gente rovinasse con i miei semi c'è qualcosa che potrei fare contro di essa? l'hardware si trova in un ambiente insicuro, quindi se un attacco passasse attraverso la difficoltà di aprirlo, trovando le fonti e così via, non c'è nulla che io possa fare contro di esso è lì?

C'è qualcosa che puoi fare per rendere sicuro il tuo RNG oltre a scegliere più semi?

    
posta Vincent 04.03.2015 - 13:09
fonte

1 risposta

1

Iniziamo con la dichiarazione di non responsabilità: non sono un crittografo, creare il tuo RNG di solito è una cattiva idea, bla bla. Detto questo ho un'idea:

Prova a misurare l'entropia del RNG:

link

Quando diventa troppo basso a causa di un attaccante (o raggi cosmici) smetti di fornire numeri casuali fino a quando l'entropia raggiunge livelli accettabili.

Quanta entropia? Dipende dalla tua dimensione della chiave Una chiave a 256 bit con 20 bit di entropia non è più sicura di una chiave a 20 bit, quindi suggerirei una entropia di destinazione uguale alla più grande dimensione della chiave con cui lavorerai.

L'hardware in un ambiente non protetto non è un problema risolvibile ai miei occhi. A parte gli attacchi esoterici di RNG, l'approccio più diretto sarebbe ottenere il controllo del dispositivo e compromettere la crittografia da lì.

    
risposta data 04.03.2015 - 18:51
fonte

Leggi altre domande sui tag