Відкрити головне меню

RdRand (також RDRAND) — додаткова команда процесора для ефективної генерації випадкових чисел за допомогою вбудованого в електронний чип генератора випадкових чисел DRBG (англ. deterministic random bit generator)[1].

Зміст

RdRandРедагувати

RdRand вперше з'явився в сімействі процесорів Ivy Bridge і є командою для Intel 64 і IA-32 архітектур. Генератор випадкових чисел DRBG відповідає стандартам безпеки та криптографічних стандартів NIST SP 800-90А, FIPS 140-2 та ANSI X9.82 та гарантує, що числа, які повертаються RDRAND є статистично рівномірними, неперіодичними і недетермінованими. Щоб перевірити чи процесор підтримує RdRand, можна використати команду CPUID. Після виклику стандартної функції CPUID, біт 40 регістра ECX отримує значення 01H[2].

Intel Secure KeyРедагувати

Intel Secure Key — це кодова назва для технології «RdRand інструкція + генератор випадкових чисел (DRBG) в апаратній реалізації»[1]. DRBG використовує джерело ентропії в самому процесорі, яке передає випадкові біти через AES модуль для перетворення ентропії в випадкові числа. Генератор випадкових чисел здійснює безперервно також самостійну перевірку ентропії випадкових даних, які він породжує[3].

КритикаРедагувати

У світлі численних скандалів щодо участі АНБ в глобальному стеженні за користувачами, відомий розробник ядра Linux Theodore Ts'o заявив, що він дуже радий що вистояв тиск інженерів Intel, котрі намагалися нав'язати зміни щодо залежності виводу /dev/random тільки на інструкцію RDRAND. «Використання виключно апаратних генераторів випадкових чисел, реалізації яких зашиті намертво всередині електронного чипа, котрий не піддається аудиту криптографічної стійкості є поганою ідеєю»[4] Раніше відомий фахівець з криптографії Брюс Шнайєр наголошував, що розробку одного з стандартів, а саме NIST SP800-90 (котрому RDRAND відповідає), керував співробітник АНБ і містив в собі перекручені стандарти щодо випадковості чисел[5]. Він не рекомендує еліптичні криптографічні системи, котрі базуються на еліптичних кривих; ці стандарти містять в собі константи, зміст і значення котрих не пояснюється докладно і котрі були запропоновані АНБ[6].

ПриміткиРедагувати

  1. а б Intel Digital Random Number Generator (DRNG): Software Implementation Guide, Revision 1.1 (PDF). Intel Corporation. 2012-08-07. Процитовано 2012-11-25. 
  2. Volume 1, Section 7.3.17, 'Random Number Generator Instruction'. Intel® 64 and IA-32 Architectures Software Developer’s Manual Combined Volumes: 1, 2A, 2B, 2C, 3A, 3B and 3C. Intel Corporation. June 2013. с. 177. Процитовано 24 June 2013. 
  3. Taylor, Greg; Cox, George (September 2011). Behind Intel's New Random-Number Generator. IEEE Spectrum. 
  4. Theodore Ts'o Google+ Повідомлення 5 вересня 2013 року
  5. Bruce Schneier «Did NSA Put a Secret Backdoor in New Encryption Standard?»
  6. Bruce Schneier NSA surveillance: A guide to staying secure