Inés Carvajal Gallardo.  Salts  Nonces  Sessie-keys  Random priemgetallen “The generation of random numbers is too important to be left to chance”

Slides:



Advertisements
Verwante presentaties
Gebruikersprocessen Marc Jeurissen.
Advertisements

Toetsen van verschillen tussen twee of meer groepen
Parallel naar serieel omzetting
Effect I-Pod op radio luisteren. Effect I-Pod op radio I-POD’s en Podcasting hot topic MP3 spelers zijn populair en worden steeds vaker geintegreerd in.
Topic 1: Social Media Innovative Generations © Innovative Generations.
Vragen staat vrij! Onderbreek me gerust.
vwo A/C Samenvatting Hoofdstuk 6
BESTURINGS SYSTEMEN Vincent Naessens.
Het selecteren van data uit meerdere gekoppelde tabellen
1 Hashtabellen Datastructuren. 2 Dit onderwerp Direct-access-tabellen Hashtabellen –Oplossen van botsingen met “ketens” (chaining) –Analyse –Oplossen.
Kwaliteit en betrouwbaarheid van simulaties ir. Rudolf van Mierlo Efectis Nederland BV.
GESPRG Les 14 Gestructureerd programmeren in C. 174 Details! The devil is in the details.
Is cosmology a solved problem?. Bepaling van Ω DM met behulp van rotatie krommen.
e-Government Suriname
Tussenpresentatie Modelleren C Random Seeds Sanne Ernst Jarno van Roosmalen.
Eindpresentatie Modelleren C Random Seeds
REKENEN.
Blackboard bijeenkomst 25 april Network Load Balancing & ISA Server (2006) J.G.A. Jans Hogeschool INHOLLAND
1 Datastructuren Sorteren: alleen of niet alleen vergelijkingen College 5.
1 Datastructuren Sorteren: alleen of niet alleen vergelijkingen (II) College 6.
Classificaton: Status: Security: enkele aantekeningen Jurjen Bos Vrijdag 25 april 2013 Leuk Eternal draft.
Parallelle Algoritmen String matching. 1 Beter algoritme patroonanalyse Bottleneck in eenvoudig algoritme: WITNESS(j) (j = kandidaat in eerste i-blok)
Voorbereidingstest en e-cursus statistiek
Discrete stochasten Onderwerpen Stochasten (random variables)
1212 /n Korte herhaling van vorige keer Vermelding van meetresultaten zonder nauwkeurigheid is uit den boze ! Conclusies trekken zonder betrouwbaarheids-intervallen.
1/1/ / faculty of Computer Science eindhoven university of technology 5B040:Computerarchitectuur 2M200:Inleiding Computersystemen Sessie 7(1): Flow of.
Geheugenbeheer ICT Infrastructuren hoofdstukken 7 en 8.1.
Hoofdstuk 9 Verbanden, correlatie en regressie
Populatiegemiddelden: recap
Effect modificatie Algemeen principe Bepalen van effect modificatie
Temperatuur reconstructie door Mann et al.
Backup & Recovery Windows 2003 Server Onderhoud en Beheer Netwerken 4.
Grammar Chapter 3 – G1 If en When.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Blok 7: netwerken Les 1 Christian Bokhove
Event Handling in Embedded Systems.  Wat is een event?  Welke events zijn het meest “time-critical”?  Welke toestand wordt door de CPU opgeslagen?
Operating Systems Informatica.
Haiku-Generator Les 1 – 12/02/2003 Jan De Bock.
Security 2 Cryptografie en ICT
5 Public-key cryptografie (Asymetrische cryptosystemen)
De kracht van OES2 op Linux!. Agenda Sterke punten van OES2 Beheer OES2, hoe ziet dit er uit? Producten in OES2 Nieuw in OES2 SP1 (nov/dec 2008) Migratie.
Social Media.
Je publiek aan het woord Hoe ga je beleidsmatig om met de stem van je publiek? Workshop - Dag voor Cultuurcommunicatie 13 december Gent.
HOGESCHOOL ROTTERDAM / CMI Computersystemen 2 (TIRCCMS02 - Operating systems)
Context switching Chanel Mepschen Informatica 5Fvwo.
HOGESCHOOL ROTTERDAM / CMI Computersystemen 2 (TIRCCMS02 - Operating systems)
BIOS en Opstarten.
Onze doelen en visie in beeld
Instructie Programmeren Task 7
Gecijferdheid les 1.4 Grootst gemene deler Kleinst gemene veelvoud
Facet offline installatie
Hoorcollege 4 Bespreking casus 2 (supermarkt).
Workshop knopen / splitsen
Criteria voor een goed “onderzoek”
Module code: Scheduling Het verdelen van processortijd onder processen en threads 1.
Operating Systems Informatica.
Berekening van de Orde Van een Algoritme
Gameprogrammeren: Willekeurigheid (Randomness)
3 Hardware 3.1 De processor en intern geheugen
Modderdorp UNPLUGGED Bron: csunplugged.org.
constante kosten, variabele kosten en marginale kosten
Toetsen van verschillen tussen twee of meer groepen
Modderdorp UNPLUGGED Bron: csunplugged.org.
SQL Les 7 24 February 2019.
GGD en KGV.
Netwerken & Internet 3.
Soms handig om priemgetallen te gebruiken.
Transcript van de presentatie:

Inés Carvajal Gallardo

 Salts  Nonces  Sessie-keys  Random priemgetallen “The generation of random numbers is too important to be left to chance”

 Uniform gedistribueerd  Statistisch onafhankelijk  Voor de waarnemer

 Deterministisch  Periodiek  Onveilig  Efficiënt  Mersenne Twister  Linear Shift Feedback Register

Periode gelijk aan m als:  m, a: relatief priem  (k-1) deelbaar door alle priemfactoren van m  Als 4 | m, dan 4 | (k -1) Dus: m groot kiezen!

 Onveilig in cryptografie  LCG op zichzelf niet sterk  Sterk maken door goede a, k, m  Gebruikt de kloktijd als seed-value  2 instanties op hetzelfde moment gemaakt: dezelfde random numbers

 Random numbers  Geen patronen, compleet veilig  Niet-deterministisch  Iets anders dan een formule…

 Fysische processen  Radioactief verval, toetsaanslagen ▪ Let op betrouwbaarheid  Niet-fysische processen  Dobbelsteen, loten trekken

 Atmospheric noise  Meten met radio  Variaties digitaliseren random.org PHP rand() on Windows

 Efficiëntie  Minder bits per seconde  Andere mogelijkheid als seed-values voor PRNG’s  Meetapparatuur  Vrij ingewikkeld voor goede resultaten

 Veilige PRNG  Extra eisen aan veiligheid  Gebruik van entropie  Maat van onwillekeurigheid

 Theoretisch en empirisch  Chi-squared Test  Seriële Test  SRNG moet voldoen aan de next-bit test “Gegeven k bits, k+1ste bit niet in polynomiale tijd te berekenen met meer dan 50% kans op slaging.”

 Cryptographically secure RNG  Onderliggende PRNG  Interne staat willekeurig houden  Entropie  Veel gebruikt: SHA1PRNG, gebaseerd op het SHA1 message digest algoritme

 OS verzamelt constant entropie  Entropy pool  Entropie kan ook van buiten komen  Bijvoorbeeld random.org  SecureRandom kan bij de entropie  Entropie vermindert

Windows: CryptoAPI CryptGenRandom() call  Thread-id  Proces-id  Performance-data van CPU  Counter-data  Tick-count sinds de laatste boot

Linux dev/random en dev/urandom  Muisactiviteit  Toetsenbord  Data van I/O-operaties  Data van Interrupts

 Gebruik voor cryptografie geen PRNG  Dus niet Random!  Gebruik een SRNG of zelfs TRNG  Dus wel SecureRandom!  TRNG erg langzaam  SRNG’s voldoen aan veiligheidseisen