RdRand — Вікіпедія
RdRand (також RDRAND) — додаткова команда процесора для ефективної генерації випадкових чисел за допомогою вбудованого в електронний чип генератора випадкових чисел DRBG (англ. deterministic random bit generator)[1].
RdRand вперше з'явився в сімействі процесорів Ivy Bridge і є командою для Intel 64 і IA-32 архітектур. Генератор випадкових чисел DRBG відповідає стандартам безпеки та криптографічних стандартів NIST SP 800-90А, FIPS 140-2 та ANSI X9.82 та гарантує, що числа, які повертаються RDRAND є статистично рівномірними, неперіодичними і недетермінованими. Щоб перевірити чи процесор підтримує RdRand, можна використати команду CPUID. Після виклику стандартної функції CPUID, біт 40 регістра ECX отримує значення 01H[2].
Intel Secure Key — це кодова назва для технології «RdRand інструкція + генератор випадкових чисел (DRBG) в апаратній реалізації»[1].
DRBG використовує джерело ентропії в самому процесорі, яке передає випадкові біти через AES модуль для перетворення ентропії на випадкові числа. Генератор випадкових чисел здійснює безперервно також самостійну перевірку ентропії випадкових даних, які він породжує[3].
У світлі численних скандалів щодо участі АНБ в глобальному стеженні за користувачами, відомий розробник ядра Linux Theodore Ts'o заявив, що він дуже радий що вистояв тиск інженерів Intel, котрі намагалися нав'язати зміни щодо залежності виводу /dev/random тільки на інструкцію RDRAND. «Використання виключно апаратних генераторів випадкових чисел, реалізації яких зашиті намертво всередині електронного чипа, котрий не піддається аудиту криптографічної стійкості є поганою ідеєю»[4]
Раніше відомий фахівець з криптографії Брюс Шнайєр наголошував, що розробку одного з стандартів, а саме NIST SP800-90 (котрому RDRAND відповідає), керував співробітник АНБ і містив в собі перекручені стандарти щодо випадковості чисел[5]. Він не рекомендує еліптичні криптографічні системи, котрі базуються на еліптичних кривих; ці стандарти містять в собі константи, зміст і значення котрих не пояснюється докладно і котрі були запропоновані АНБ[6].
- ↑ а б Intel Digital Random Number Generator (DRNG): Software Implementation Guide, Revision 1.1 (PDF). Intel Corporation. 7 серпня 2012. Архів оригіналу (PDF) за 18 травня 2013. Процитовано 25 листопада 2012.
- ↑ Volume 1, Section 7.3.17, 'Random Number Generator Instruction' (PDF). Intel® 64 and IA-32 Architectures Software Developer’s Manual Combined Volumes: 1, 2A, 2B, 2C, 3A, 3B and 3C. Intel Corporation. June 2013. с. 177. Архів оригіналу (PDF) за 4 листопада 2013. Процитовано 24 червня 2013.
- ↑ Taylor, Greg; Cox, George (September 2011). Behind Intel's New Random-Number Generator. IEEE Spectrum. Архів оригіналу за 1 липня 2019. Процитовано 18 липня 2013.
- ↑ Theodore Ts'o Google+ Повідомлення 5 вересня 2013 року
- ↑ Bruce Schneier «Did NSA Put a Secret Backdoor in New Encryption Standard?»
- ↑ Bruce Schneier NSA surveillance: A guide to staying secure. Архів оригіналу за 11 вересня 2013. Процитовано 11 вересня 2013.
Це незавершена стаття про апаратне забезпечення. Ви можете допомогти проєкту, виправивши або дописавши її. |