Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 93 reacties

Onderzoekers stellen voor om kosmische achtergrondstraling als random bit generator te gebruiken om encryptiesleutels te genereren. De achtergrondstraling van de oerknal zorgt effectief voor een oneindige hoeveelheid willekeurige, eenmalige waardes.

De beschrijving van het idee staat op arXiv.org in een paper, dat nog geen peer review heeft gehad. De paper werd opgepikt door de Engelstalige New Scientist. Met de methode wordt uitgegaan van de willekeurigheid van fysieke gebeurtenissen. Fysieke willekeurigheid kan bijvoorbeeld verkregen worden door toetsaanslagen te meten, aangezien daar altijd verschil in zal zitten. Dat idee werd door onderzoekers van de Baylor University in Texas verder doorgetrokken naar de kosmische achtergrondstraling.

Er zijn verschillende manieren om willekeurige cijfers aan de achtergrondstraling te onttrekken, waaronder het opdelen van een stukje hemelgewelf in pixels en in dat deel de sterkte van de kosmische achtergrondstraling meten. Die zal nooit hetzelfde zijn. Al naargelang de tijd verstrijkt, genereert elke 'pixel' een string van verschillende sterktes, waarbij die sterktes als getallen gezien moeten worden. Vervolgens zorgen strings van al die pixels samen voor een heel lange, willekeurige reeks cijfers.

De beheerder van een site die willekeurige getallen genereert op basis van het weer, random.org, zegt tegen de New Scientist dat hij niet vermoedt dat de kosmische achtergrondstraling betere encryptie zal opleveren dan het weer. Wel verwacht hij dat het gebruikmaken van de achtergrondstraling van de oerknal zal zorgen voor een bepaalde aantrekkingskracht. Ook vermoedt hij dat de benodigde apparatuur, zoals een radiotelescoop, wat prijzig kan zijn.

Kosmische AchtergrondstralingKosmische achtergrondstraling

Moderatie-faq Wijzig weergave

Reacties (93)

Kosmische straling geeft analoge waarden. Als je die naar bits omzet moet je ervoor zorgen dat de verdeling in nullen en enen gelijkmatig is, anders schiet je er niets mee op.
Als je willekeurige getallen probeert te genereren, moet je je natuurlijk verre houden van 'zorgen dat de verdelingen gelijkmatig is'. Of van elke vorm van manipulatie van de input, anders verlies je nou juist je willekeurigheid.
Nou, nee, je wil wel een gelijkmatige verdeling van de kans op elk getal.

Bvb: 1 dobbelsteen gooien is gelijkmatig verdeeld random: de kans dat je 1 gooit is even groot als de kans dat je 6 gooit. Als je willekeurige getallen van 1 tem 6 wilt genereren, is een dobbelsteen dus een goede keuze (als het een goede dobbelsteen is): de uitkomst is niet voorspelbaar: als ik de uitkomst wil gokken, zal ik gemiddeld slechts 1/6 keren juist zitten, onafhankelijk van wat ik doe: ik kan niet 'slim gokken' om mijn kans op juist zijn te verhogen.

Maar, als je met twee dobbelstenen gaat gooien en de som neemt, is het niet meer gelijkmatig random: je kan zowel 2 als 7 gooien, dat kan allebei, maar de kans dat je 2 gooit is 1/36, en de kans dat je 7 gooit is 1/6. Dat maakt de verdeling niet gelijkmatig, en dat proces is daardoor dus voorspelbaar, ook al is het alsnog random: als ik de uitkomst wil gokken, kan ik een 'slimme gok' doen: 7, ik zal met die gok in 1/6 keren juist zitten, een stuk beter dan wanneer ik 2 gok: dan ben ik slechts in 1/36ste van de gevallen juist.

Stel dat je die randomgenerator gebruikt als seed voor je encryptie, dan zal een aanvaller met een brute force aanval gemiddeld dus een stuk minder gokken moeten doen: hij begint met 7, en in 1/6 gevallen zit hij dan meteen juist. Als je een gelijke spreiding had, heeft de aanvaller met elke gok slechts 1/12 kans om juist te zitten. Een erg significant verschil, gemiddeld moet hij dan vaker gokken.

In de realiteit gaat het natuurlijk niet om zulke kleine ranges, maar om ranges van 2128 tot 22048. Daarin kan het enorm helpen als je weet dat de random generator bvb een bias heeft om vaker getallen met meer enen dan nullen te genereren: die probeer je dan eerst, en dat zal gemiddeld de tijd voor een brute force aanval reduceren.

Stel bvb dat we een slechte random generator hebben die in 99% van de gevallen een getal genereert met meer nullen dan enen, dan kunnen we in 99% van de gevallen het aantal brute-force pogingen ongeveer halveren (we kunnen met 99% zekerheid alle getallen met meer enen dan nullen uitsluiten, dat is iets minder dan de helft van alle getallen in je range). Een gemiddelde reductie van 50%x99% = 49.5%!!!

Als je een goede random generator wil maken, moet je dus een gelijkmatige spreiding hebben.

[Reactie gewijzigd door kiang op 1 december 2015 20:02]

Nee, Alex3 heeft wel gelijk. Als er meer nullen dan enen in zitten, dan heb je al een bias die kan leiden tot een verzwakte beveiliging. Er voor zorgen dat de analoge waarden geen/nauwelijks bias hebben bij het overzetten naar digitaal is ťťn van de problemen waar je tegen aan loopt. Verder moet je er op letten dat je een variatie hebt die 'optimaal' is.

Een linkje naar het wikipedia artikel: https://en.wikipedia.org/wiki/Bias%E2%80%93variance_tradeoff
Het lijkt offtopic, maar als je dit niet op orde hebt, dan kun je met machine learning enige patronen ontdekken.

Daarnaast heb je zaken die voorspelbaar zijn, zoals de beÔnvloeding van een satelliet die met regelmaat over komt.
als je ervoor gaat zorgen dat je variatie "optimaal" is, dus met een grote spreiding, dan ben je al aan het filteren en filtje je mogelijke random sequences uit waarmee je de searchspace gaat verkleinen.

kortom je moet de data as is zo direct mogelijk vertalen.
(wel natuurlijk gemapped naar de volledige range, wat een andere interessante vraag is als sommigge gebieden "heter" zijn dan andere) maar afgezien daarvan niets aan remappen, of goede spreiding zoeken.

0000000000000000000000000
kan net zo random zijn als
1011011011111101111000101
Je mist het punt: het gaat niet om elk individueel getal, maar over het totaal. Als je na 1 miljoen samples kijkt naar alle getallen, en 90% van je getallen heeft meer nullen dan enen, dan heb je dus gťťn goede random generator, want de uitkomst is deels voorspelbaar: het zal met 90% zekerheid een getal zijn met meer nullen dan enen.
ja daarom moet je dus van te voren de intensity range bepalen,
echter buiten dat moet je dus niets maar dan ook niets doen ;)
Als je de waarde dan door een goede hashfunctie haalt is dat niet meer nodig, dan krijg je (globaal gezien, over langere reeksen getallen) wel een degelijk, gelijkmatig verdeeld, random getallen. Daarmee maskeer je een mogelijke zichtbare bias.

[Reactie gewijzigd door kiang op 1 december 2015 11:22]

Een analoge waarde wil niet zeggen dat die alleen te converteren is naar een 1 of 0. Kijk bijvoorbeeld naar de buitentemperatuur. Je zou kunnen zeggen die die onder of boven het vriespunt is, wat je kan converteren naar een 0 of 1, maar je kan ook zeggen dat je de temperatuur zelf meet met 2 decimalen en dat getal vervolgens converteert naar bits. Dat geeft al veel meer verschillende waarden.

Het voorbeeld in het artikel over het opdelen van het hemelgewelf in pixels is volgens mij een slecht voorbeeld. Hoe vaak veranderd de "foto" van de achtergrondstraling? Ik denk dat het juist gaat om de ruis die je rechtstreeks ontvangt met een radiotelescoop. Die is veel willekeuriger dan het plaatje wat men opmaakt uit die ruis en die veranderd bovendien continu.
Zou iemand mij kunnen uitleggen waarom mensen moeilijk doen om random encryptiesleutels te genereren? Waarom zou je ingewikkelde NASA-toestanden moeten doen, als je gewoon in Python of zo een random paswoord van e.g 500 karakters in 1 second kan genereren?

Zou iemand mij dat willen uitleggen? Want ik snap het niet.
Omdat het in de praktijk nog niet zo eenvoudig is om echte random waarden te berekenen. Eigenlijk is alles wat bekend staat als random getal in de praktijk 'pseudo random'. Dat wil zeggen dat de getallen die je er uit krijgt schijnbaar willekeurig zijn, maar in werkelijkheid het resultaat van een wiskundige formule die een aantal variabelen heeft die er voor zorgen dat de uitkomst lastig te voorspellen is. Dat is doorgaans geen probleem voor een generator van een willekeurig wachtwoord, maar kan er voor zorgen dat het bij encryptie toepassingen het risico toeneemt dat de sleutel achterhaald kan worden door kennis van het random proces. Het kraken van beveiligingen door het gebruik van zwakke random generatoren komt in de praktijk ook vrij regelmatig voor.

Kosmische achtergrondstraling is iets dat in principe ook niet random is, er is immers bepaalde materie die het op basis van natuurkundige wetten veroorzaakt. De manier waarop het tot stand komt is echter zo complex dat er met de huidige middelen geen enkele regelmaat in te ontdekken/voorspellen is. Dat in tegenstelling tot de parameters (veelal clock cycles of iets dergelijks) die normaal gesproken gebruikt worden. Daarmee voldoet het dus een stuk beter aan de definitie van random dan meer gangbare pseudo random generatoren.
Hoezo niet random? Quantum mechanica...
Ik weet nog goed tijdens de les programmeren in het middelbaar, toen de leraar ons een VB.net programmaatje liet schrijven met daarin de functie Rand().
Die genereerde voovoor elke leerling afzonderlijk wel een (ogenschijnlijk) willekeurige reeks getallen, maar als we dan naar onze buur keken, zagen we dat iedereen de zelfde reeks getallen voorgeschoteld kreeg.
Vervolgens legde onze leraar uit dat we eerst 'Randomize()' moeten gebruiken om ergens anders in de sequentie te starten, maar wat we eruit leerden is dat een CPU technisch gezien geen random data kan leveren, enkel pseudo-random. En daarom moet een programma hulp zoeken van buitenaf: muisbewegingen/toetsaanslagen/het weer/kosmische straling/...
kortom: dit is data wat niet door een cpu gegenereerd word en wel als random kan bestempeld worden.
(in het geval van muisbeweginen en toetsaanslagen dan wel veronderstellen dat een mens die ingeeft)
Leuk voor theoretische muggenzifters, maar dit heeft geen enkele praktische meerwaarde.

Laat mensen een veld vol random tekens typen door even op hun toetsenbord te laten rammen, mouse pointer bewegen, apparaat met accelerometer schudden, telkens met wat sha3 hashes er overheen, ook op de tijd in microseconde die tussen toetsaanslagen of muisbewegingen zit, enzovoort. En je hebt 100% betrouwbare volslagen onreproduceerbare entropie. Absoluut niets of niemand kan dat onderscheiden van kosmische ruis.
LOL

Wat dacht je van software die zelf sleutels moet genereren voor de uitwisseling van data. Gaan we daar ook mensen inzetten als random generators? Het is natuurlijk erg handig als software -zonder de tussenkomst van mensen- goede encryptie sleutels kan maken.
Volgens mij is een primitieve radio-ontvanger op een IC en een analoog->digitaal converter erachter al random genoeg. Je zou ook een apparaatje met koffiedik in computers kunnen inbouwen die zichzelf kan schudden en uitlezen. (Helemaal ideaal is natuurlijk een hele koffieautomaat in je computer die dat er dan bij doet. :P )

[Reactie gewijzigd door blorf op 30 november 2015 16:34]

Ik kan een radiozendertje maken en zo jou 'random' getallen beÔnvloeden.
Wat is beinvloeden? Je hebt geen flauw idee van welke 'pieken' of delen daarvan een 1 worden en welke een 0. In feite weet je niet eens hoe het signaal dat je zelf uitzendt ontvangen en geintepreteerd wordt. Zonder gericht iets te manipuleren blijft het volgens mij precies zo random als het was.
Als ik elke dag iets anders zou uitzenden en elke dag je encrypte data zou ondervangen, dan kun je daar dingen uit afleiden. En zou het uiteindelijk te kraken zijn.

Het is niet voor niets dat er zoveel onderzoek naar gedaan word. Als het allemaal zo eenvoudig was om echt random getallen te genereren.
Daarvoor is enkel een goede eenmalige seed nodig (wat op de manier kan zoals ik beschreef). En dan als volgende random output steeds een hash nemen van de vorige output + de originele seed + huidige unix timestamp. Perfect random.
Dit is al een oud artikel:
http://www.theregister.co...valds_on_rrrand_nsa_gchq/

En als je beetje C kan lezen, zie je hoeveel er in linux wordt gedaan om iets random te krijgen.
http://git.kernel.org/cgi...ree/drivers/char/random.c
Alleen heb je kans dat de string die daar uit komt, niet 'random' oogt voor een mens. In de meest extreme zin kan je een string van 1 t/m 26 krijgen, welke volledig random is gekozen, maar niet random voor ons oogt.
(...) In de meest extreme zin kan je een string van 1 t/m 26 krijgen, welke volledig random is gekozen, maar niet random voor ons oogt.
Kans dat dit gebeurd bij willekeurig typen is natuurlijk onmeetbaar klein, verder kijken we (ik) naar de toetsaanslagen die ik doe bij het random rammen en zal ik dus nooit bewust zo'n string typen.

Samengevat mooi in dit stukje: https://nl.wikipedia.org/...de_eindeloos_typende_apen

In theorie waar, in de praktijk blijken apen voorkeur te hebben voor een bepaalde letter.
alleen het is niet random als ik op een toetsenbord ram :) Het is meestal zelfs maar een beperkt aantal tekens wat erin voorkomen. Buiten het punt dat dat wat makkelijker te manipuleren gaat zijn natuurlijk.
Op een toetsenbord rammen is random genoeg. Het gaat niet hoe willekeurig en statistisch gelijkmatig verdeeld jouw input is ten op zichte van alle mogelijke keyboard inputs. Het gaat er alleen om dat je wat entropie creŽert om een hash overheen te halen.

Zie ook mijn antwoord op @kzin hierboven.
nouja, niet 100%, maarja, die achtergrondruis ook niet ^_^ dus ik geef je gelijk.
Als ik (voor mij) willekeurig op een toetsenbord type, levert het geen random nummers op. De toetsen die makkelijk onder mijn vingers liggen worden vaker getypt dat die aan de rand van het toetsenbord (zoals de Q,A en Z). Bovendien is het helemaal niet makkelijker vind ik om een 1024 bits random nummer te genereren door iets in te typen.

Het makkelijkst is een random number generator gebaseerd op b.v. thermale ruis, zoals casparvl al in een link aangeeft. Deze worden over het algemeen ook als betrouwbaar beschouwd. Tijd tussen twee toetsaanslagen schijnt soms toch enige regelmaat in te zitten. Je kunt niet willekeuriger dan dat je hersenen je opdrachten geven. Zo is vaak te zien of de tweede toetsaanslag met dezelfde hand is gedaan, of met de andere hand.
Vandaar "telkens met wat sha3 hashes er overheen". Toetsaanslagen zijn inderdaad absoluut niet volkomen random in de zin dat iedere toets elke keer een even grote kans heeft. Verre van dat. Maar dat is hier niet het punt. Elke toetsaanslag voegt wel een paar bits aan entropie toe. En daar een voldoende sterke hash overheen = perfect random.
Totale onzin. Hashes zijn volledig voorspelbaar en maken het resultaat niet opeens "willekeuriger". In het ergste geval zorgen ze ervoor dat je uiteindelijk minder mogelijke uitkomsten hebt. Als je RNG brak is dan helpt het geen moer om de uitkomst ervan een paar keer te hashen.
Totale onzin. Hashes zijn volledig voorspelbaar en maken het resultaat niet opeens "willekeuriger". In het ergste geval zorgen ze ervoor dat je uiteindelijk minder mogelijke uitkomsten hebt. Als je RNG brak is dan helpt het geen moer om de uitkomst ervan een paar keer te hashen.
Je mist mijn punt. Het hele idee is om een goede RNG te construeren. Goed wil zeggen: een totaal onvoorspelbare reeks enen en nullen waar geen patronen of regelmatigheden of 'bias' in mag voorkomen. Elke mogelijke reeks van n bits moet kans 2-n hebben om voor te komen.

Dit is precies wat hash functies doen, maar dan deterministisch op basis van een bepaalde input. Dat is iets anders dan voorspelbaar: zolang je de input (een bron van entropie) niet kent, kun je niets van de output voorspellen. Ook niet als die input veel regelmatigheden of patronen bevat (zoals geram op een toetsenbord door een mens), mits die input ook maar genoeg entropie bevat. En ook als je dit als doorlopend proces inzet, uit de voorgaande miljoen bits van zo'n randomgenerator kun je met geen enkele zekerheid de volgende voorspellen.

Nu stel ik dus voor om als entropiebron te gebruiken: random toetsenbordaanslagen en muisbewegingen en accelerometer schudden en de tijdintervallen daartussen. Die data op zich is absoluut geen goede RNG. Er zit wel willekeur in, maar ook veel patronen: bepaalde toetsencombinaties of vloeiende muisbewegingen e.d. zijn veel waarschijnlijker dan andere. Maar er zit wel voldoende entropie in.

Bijvoorbeeld 100 'willekeurige' toetsaanslagen van een mens levert 800 bits aan data op. De entropie daarvan is bij lange na geen 800 bits, maar wel een paar honderd. Haal je daar een sha256 hash overheen, dan levert dat 256 random bits op waaraan niets te voorspellen is, en waar geen enkel patroon of regelmaat in zit. Precies wat de bedoeling was.

Sterker nog, die kosmische ruis is ook helemaal geen goede randomgenerator. Wel een goede entropiebron. Kijk maar naar dat plaatje van die achtergrondstraling in het artikel: daar zit heel veel regelmaat en patroon in. Slechte randomgenerator dus. Ik heb de paper verder niet gelezen maar ik weet vrijwel zeker dat ze het zelfde doen: ruis als entropiebron gebruiken, en daar een hash overheen halen (of met een dure term, een cryptographically secure pseudo random number generator) om er uniforme randomness van te maken.
Als ik een key wil achterhalen die is gegenereerd op basis van keyboard input dan is het niet relevant dat er een hash over die inputs is gegooid om tot het resultaat te komen.
hash overheen halen (of met een dure term, een cryptographically secure pseudo random number generator)
Sorry? Een hash heeft niets te maken met een CSPRNG. Een CSPRNG blijft gewoon een RNG, en dat is iets heel anders dan een hashing algo.
Als ik een key wil achterhalen die is gegenereerd op basis van keyboard input dan is het niet relevant dat er een hash over die inputs is gegooid om tot het resultaat te komen.
Dat beweerde ik ook niet, de hash was alleen om van de patronen en regelmatigheden (die je niet wilt hebben in data die random behoort te zijn) af te komen die in menselijke input zit.

Als je een key wilt achterhalen is de enige relevante factor: de mate van entropie van de input waar die key op is gebaseerd. Laat je een gebruiker een paar honderd 'willekeurige' toetsaanslagen doen en wat met de muis schudden, dan heb je absoluut genoeg entropie. De hashing functie dient er vervolgens alleen voor om een uniforme verdeling te krijgen binnen alle mogelijke keys van de gewenste grootte.
Sorry? Een hash heeft niets te maken met een CSPRNG. Een CSPRNG blijft gewoon een RNG, en dat is iets heel anders dan een hashing algo.
Die lijken heel veel op elkaar. Voor zowel een hash als een PRNG geldt: input (of seed) er in, ogenschijnlijk willekeurige doch deterministische output er uit, en een klein verschil in input resulteert in een totaal andere output. Een CSPRNG is gewoon een PRNG met bepaalde eigenschappen, en een goede (CS)PRNG is in essentie ook inzetbaar als hashing functie en andersom.
Het verschil zit hem vooral in de verschillende context waarin ze worden toegepast: bij een hash gaat er data van elke gewenste grootte in en van vaste grootte eruit, bij een (CS)PRNG gaat er een seed van vaste grootte in en komt er een reeks van elke gewenste grootte uit.
Goed, ik heb even de thread teruggelezen (voornamelijk het deel voor ik reageerde). Ik ben persoonlijk nog niet helemaal van hetzelfde vertrouwen als jij wat betreft het gebruiken van uitsluitend toetsaanslagen, maar ik ben me nu bewust van het feit dat ik vooral reageerde op je woordkeuze.

Ik zie ook dat je in eerste instantie zelf ook pleit voor een boel meer bronnen van entropie dan alleen een gebruiker die wat op een toetsenbord beukt (eerlijk is eerlijk, die post had ik eerder moeten lezen).

Daardoor praatten we een beetje om elkaar heen, het ging mij erom dat de post waarop ik in eerste instantie reageerde leek te suggereren dat je de entropie zou kunnen verhogen door te hashen.
Die lijken heel veel op elkaar. Voor zowel een hash als een PRNG geldt: input (of seed) er in, ogenschijnlijk willekeurige doch deterministische output er uit, en een klein verschil in input resulteert in een totaal andere output.
Ja, ze lijken op elkaar, maar ik vind persoonlijk dat je de waarheid tekort doet als je doet alsof ze hetzelfde zijn.
Nog even een voorbeeld als toelichting: zie hier 300 'random' keystrokes. Dat bevat bij lange na geen 300 bytes (of 2400 bits) aan entropie. En het is ook geen goede random data, want er zitten allerlei regelmatigheden en patronen in.

Maar het bevat zeker wel 300 bits aan entropie. Haal je dergelijke 'menselijke entropie' door een goede 256-bit hash heen (sha3 of sha2) dan levert dat echt prima random output op. Volledig willekeurig, onregelmatig, onvoorspelbaar, uniek, en absoluut onmogelijk te onderscheiden van 'kosmische straling random' zoals in het artikel.
Er zijn toch al voldoende opties om, iets eenvoudiger, goedkoper en kleinschalig, hardwarematig echt random numbers te genereren? Zie https://en.wikipedia.org/...e_random_number_generator

Best geinig natuurlijk, met kosmische straling, maar echt een toegevoegde waarde zie ik er niet in.
Komische straling is waarschijnlijk ook niet betrouwbaar:
1. Er komt veel en ingewikkelde apperatuur bij kijken waar een backdoor (beinvloeding) zo ingebouwd is.
2. Het opgevangen vermogen is klein dus waarschijnlijk makkelijk beinvloedbaar door een zender met meer vermogen.
Daarbovenop:
We weten mogelijk (nog) zo weinig daadwťrkelijk van achtergrondstraling, dat het in de toekomst misschien wel heel voorspelbaar kan blijken in bepaalde situaties... of zoals je zelf suggereerd, misschien nog veel makkelijker te manipuleren kan blijken dan we nu voor mogelijk houden.
Weer mis natuurlijk heel mooi, neem temperatuur, luchtdruk, windsnelheid.

De je dat ver achter de komma heb je heel goedkoop een mooi random getal. Je kan er nog zonnestraling/lichtintensiteit aan toevoegen, (nog een sensor) 4 variabelen die niet te voorspellen zijn.
Ehm, die zijn just heel makkelijk te meten, relatief makkelijk te voorspellen, en als ik in de buurt van je weerstation kan komen ook nog eens heel erg makkelijk te beÔnvloeden.
Wind varieert enorm in snelheid, is daarnaast nog eens afhankelijk van richting en waar je het meetstation plaatst.
Temperatuur, staat de sensor vol in de zon of in de schaduw, is er even een wolkje.
Wolkje betekend automatisch minder licht ook een variabele.
Koppel er bij temperatuur in huis aan.
Doe er nog wat muisbewegingen bij

Lijkt me moeilijk te voorspellen, tenzij je rechtstreeks toegang hebt tot al deze data.

Daarnaast kun je deze dat met vrij goedkope middelen gebruiken. De vraag was op dat met achtergrondstraling ook zo goedkoop kan.
Het probleem is dat ik als aanvaller het bereik van jouw variabelen zeer goed kan benaderen als ik me in de buurt van jouw weerstation bevind. Als jij een encryptiesleutel hebt gebaseerd op de cijfers die je op die manier hebt verkregen hoef ik alleen de mogelijke waardes die jij uit je RNG hebt kunnen krijgen binnen dat bereik te berekenen.
Daarnaast kun je deze dat met vrij goedkope middelen gebruiken. De vraag was op dat met achtergrondstraling ook zo goedkoop kan.
Misschien zat je met je hoofd bij een andere thread waarop je gereageerd hebt, maar de vraag in de thread waar jij in dit geval op reageerde ging over de mogelijke voorspelbaarheid van het gebruik van kosmische achtergrondstraling in de toekomst.
Jou verhaal gaat ook op voor de kosmische straling als ik een apparaat heb dat het meet, kan jij dat als je op dezelfde locatie zit ook dezelfde waardes krijgen.

Uiteindelijk als je toegang tot de pc zelf hebt waar de codes berekend worden kun je alles achterhalen.

Vergeet ook niet de mens.
Dus 100% veilig bestaat niet en dat toont jou redenatie aan.
De vraag is hoe waarschijnlijk is het dat jij bij mij om de hoek staat en dezelfde waardes kan berekenen
Allemaal leuk en aardig, maar dat neemt niet weg dat temperatuur, luchtdruk en windsnelheid (de drie dingen waar jij het over had) gewoon niet handig zijn om als RNG te gebruiken. Ze zijn namelijk niet willekeurig, ze zijn haast deterministisch, en worden landelijk op veel punten vrij accuraat bijgehouden.

Er is altijd een manier om het slechter te doen. Ik mag hopen dat je snapt dat "er zijn ook slechtere manieren om het te doen" nooit een goede reden is om iets op een bepaalde manier te doen.
Hetzelfde in jou verhaal is van toepassing op achtergrondstraling.

Wind kun je meten maar is plaatselijk heel erg afhankelijk van posities van gebouwen. Neem vrijstaand gebouw in de polder, de wind griet er omheen. Neem hetzelfde gebouw met een rij bomen er voor en je hebt nog meer een fractie van die snelheid.

Temperatuur meet je normaal in de schaduw. Hang de meter in de zon en je temperatuur is ineens een stuk anders.
Even een wolkje en je meter geeft een lagere waarde aan.
Idem als je lichtsterkte meeneemt, even wolkje en plaatselijk heb je achter de komma net iets minder.

Er zijn dus een heleboel plaatselijke factoren waarmee jij kan zorgen dat er veel willekeur in de waardes zit. Jou verhaal van de vele meetpunten gaat dan ook niet op.
Daar heb je een goed punt, de apparatuur is waar het kan falen. Er zijn genoeg random events en inputs rondom ons heen maar er is altijd een aparaat nodig dat dit meet en omzet naar bit en bytes wat dan de sleutel moet vormen. Die sleutel moet dan verder doorgegeven worden en het lijkt me veel belangrijker dat dit omzetten en doorgeven goed beveiligd is dan wat je gebruikt als random number generator.
Daar heb je een goed punt, de apparatuur is waar het kan falen. Er zijn genoeg random events en inputs rondom ons heen maar er is altijd een aparaat nodig dat dit meet en omzet naar bit en bytes wat dan de sleutel moet vormen. Die sleutel moet dan verder doorgegeven worden en het lijkt me veel belangrijker dat dit omzetten en doorgeven goed beveiligd is dan wat je gebruikt als random number generator.
Mja de ketting blijft natuurlijk altijd zo sterk als de zwakste schakel. Dat gezegd hebbende, mag je het belang van een goede RNG niet onderschatten. Een goede (niet-beÔnvloedbare) bron van willekeurige getallen is voor veel beveiligingen cruciaal.
je hebt de S gemist..komisch
Een zender met meer vermogen dan de oerknal lol
(snap wel wat je bedoelt hoor ;)
Er zijn toch al voldoende opties om, iets eenvoudiger, goedkoper en kleinschalig, hardwarematig echt random numbers te genereren?
Neem een camera, spuit hem zwart zodat er totaal geen licht meer bij kan en maak een foto. Trek een hash uit het resultaat en je hebt veel willekeur om aan een bestaande RNG toe te voegen.

[Reactie gewijzigd door The Zep Man op 30 november 2015 17:21]

Totaal geen licht, hoe komen we daar achter!?
Vanwege het "problems" stukje in je link?
Ook vermoedt hij dat de benodigde apparatuur, zoals een radiotelescoop, wat prijzig kan zijn.
Om kosmische achtergrondstraling op te pikken kun je toch gewoon een draadje uit het raam hangen? Verbaast me eigenlijk dat dit niet al eerder is toegepast.
[...]Om kosmische achtergrondstraling op te pikken kun je toch gewoon een draadje uit het raam hangen? Verbaast me eigenlijk dat dit niet al eerder is toegepast.
En wat als het signaal van een toevallig passerende mobiele telefoon aangezien wordt voor kosmische ruis?
een 'toevallig passerende' telefoon is -uit de aard der dingen- random, toch?
Met andere woorden: prima! ;)
De potentiŽle beÔnvloeding is niet per se problematisch wanneer je dit signaal als key voor encryptie gebruikt, want je moet ook nog altijd exact die key hebben bij het ontcijferen en daarvoor is zowel het volledige signaal als het exacte venster benodigd.
Volgens mij is dit eerder grappig dan nieuw of bijzonder. Vergelijkbare random generatoren zijn al gemaakt met witte ruis uit de ether, de intensiteit van zonneactiviteit, enz.
een 'toevallig passerende' telefoon is -uit de aard der dingen- random, toch?
Met andere woorden: prima! ;)
Ik denk dat wanneer mijn mobiele telefoon contact zoekt met een zendmast, dat dat gebeurt via een bepaald voorgedefinieerd protocol. Dat protocol, daar zit een bepaalde systematiek in. Die kan nooit random zijn. Een toevallig voorbijkomende stream van niet-random signalen, waarvan je niet weet hoe lang die voorbijkomende stream duurt, lijkt me niet goed voor de randomness. Als ik het zo beoordeel vanaf de zijlijn. Voor hetzelfde geld duurt die telefoonsignaal net zo lang als de lengte van mijn random string die ik heb opgevraagd.
via een bepaald voorgedefinieerd protocol. Dat protocol, daar zit een bepaalde systematiek in. Die kan nooit random zijn
echter het slappe gelul wat er gemiddeld door een gsm gaat is puur random.
Facebook posts dus maar gebruiken als random noise generator? :+
Op die manier kun je met een jammer een 'random' string genereren welke telkens hetzelfde is. (In theorie)

Als je dan in iemands buurt bent, omdat je toch al in hetzelfde netwerk wil komen, kun je meeteen zijn encryptiesleutels genereren en mooi decrypten in je spoofing tools.

Ze zullen vast duurdere hardware gebruiken om de straling op te vangen ;)
Het idee is dat je de kosmische achtergrondstraling uit een heel specifiek gebiedje aan de hemel opvangt. Die straling zal random fluctueren.
Als je een draadje uit het raam hangt dan vang je de totale kosmische straling op en die fluctueert nauwelijks.
Dit werd jaren geleden ook al beschreven in een van de boeken van Tom Clancy, die ondertussen al overleden is.
Het werd dan niet gespecifeerd op een stukje hemelruimte, maar kosmische straling in het algemeen.
Noemde ze TapDance geloof ik. Heb die boeken verslonden (nog steeds trouwens) :+
Er is ook al een patent op sinds 2006:http://www.google.nl/patents/US7047222
Ik neem aan die sleutel geheim moet blijven toch? Dus als je die straling ontvangt en opslaat dan in een database dan heb je een dataset waaruit je alle encryptiesleutel kunt halen. Dat beperkt het aantal mogelijkheden natuurlijk enorm. Dat is niet zo veilig lijkt me. Wat mis ik hier?
Die kosmische straling wordt verwerkt tot een random sleutel.
Dus zul je zelf die bewerking ook moeten maken op jouw opgevangen signaal.

En ik weet eerlijk gezegd niet of die straling overal ter wereld hetzelfde wordt ontvangen.
kan best zijn dat er hier geen (of minder) straling is dan in Australie, op een zelfde moment.

Maar ik snap het idee ook niet zo, eerlijk gezegd. Goed, het is gebaseerd op iets dat maar 1 keer voorbij komt "vliegen" maar dan kun je ook een vlucht duiven gebruiken, om maar eens wat te noemen.
Als ik kijk naar de afbeelding bij het artikel, is het toch verschillend op verschillende plaatsen in de wereld. Als je dan een bepaald segment neemt (bijvoorbeeld de straling in een gebied van 10km≤) zal je waarschijnlijk wel een uniek nummer vinden.

Een vlucht duiven nemen als basis zou betekenen dat er constant duiven moeten passeren. Als er geen duiven passeren gedurende een uur, heb je gedurende een uur ook geen random gegevens. Terwijl kosmische straling altijd aanwezig is
Weet dat het maar een voorbeeld was wat je gaf ;)
Als ik kijk naar de afbeelding bij het artikel, is het toch verschillend op verschillende plaatsen in de wereld. Als je dan een bepaald segment neemt (bijvoorbeeld de straling in een gebied van 10km≤) zal je waarschijnlijk wel een uniek nummer vinden.
De afbeelding is van de NASA en is een projectie van het heelal. Het lijkt misschien op de aarde, maar dat is omdat eenzelfde projectie is gebruikt die ook nog wel eens gebruikt om een kaart van de aarde weer te geven.

Dat gezegd hebbende durf ik nog steeds niet te zeggen of de achtergrondstraling er op ieder punt op aarde hetzelfde uitziet of niet :+

[Reactie gewijzigd door Patriot op 1 december 2015 02:33]

Ah, dus de afbeelding hoort eigenlijk niet bij het artikel. Ik ging er beetje van uit dat afbeeldingen bij een artikel horen. My bad ;)

Ik dacht ook dat het net de bedoeling was dat het niet overal op de wereld hetzelfde is. Aangezien ook het weer wordt gebruikt hiervoor en het weer zeker niet overal op de wereld hetzelfde is
Ah, dus de afbeelding hoort eigenlijk niet bij het artikel. Ik ging er beetje van uit dat afbeeldingen bij een artikel horen. My bad ;)
Nouja, een beetje wel, want het is wel een grafische weergave van de resultaten van een meting van kosmische achtergrondstraling.
Ik dacht ook dat het net de bedoeling was dat het niet overal op de wereld hetzelfde is. Aangezien ook het weer wordt gebruikt hiervoor en het weer zeker niet overal op de wereld hetzelfde is
Ja, maar ik durf aan de hand van die afbeelding alleen niet te zeggen of dat wel of niet het geval is (dat is ook eigenlijk wat ik zei :+).

[Reactie gewijzigd door Patriot op 1 december 2015 18:49]

da's een kwestie van voldoende duiven kweken :+
Dus niet de sleutel is geheim maar de methode om tot de sleutel te komen? Dat lijkt me nog steeds het aantal mogelijkheden ernstig beperken.....
De methode zal wel overal hetzelfde zijn maar de sleutel waarmee de encryptie wordt uitgevoerd is iedere keer anders aangezien de straling blijkbaar constant verandert.
Ze nemen pixels uit een bepaalde gebied en per pixel wordt er een reeks nummers gegenereerd. Als je genoeg pixels neemt, zal de kans, dat je tweemaal dezelfde sleutel hebt, onbestaande zijn.

disclaimer : denk ik. Ik ga maar voort op het artikel
Lastig te controleren of willekeurig ook echt willekeurig is of lijkt.
Sterker nog, het is helemaal niet mogelijk om dit te controleren. Je kunt enkel een lange reeks bekijken en bepalen wat de kans is dat dit een willekeurige reeks is waarbij de betrouwbaarheid natuurlijk kan blijven toenemen maar nooit maximaal is.

Als je het interessant vindt: https://www.random.org/analysis/

[Reactie gewijzigd door DieterKoblenz op 30 november 2015 16:29]

Ja precies. Dat is nou net het probleem. Je kunt zelf niet of nauwelijks controleren of de software/hardware die door derden gemaakt is en jouw data veilig moet stellen ook echt veilig is, of toch een smerige backdoor/afluister mogelijkheid er in heeft zitten.
Ik weet dat het sneeuw op een tv ook een representatie is van kosmische achtergrond straling. Kunnen we dan niet een hoge resolutie scherm hiervoor gebruiken? Of blijven de waardes niet oneindig door de resolutie van het scherm?

edit: het sneeuw op een tv!

[Reactie gewijzigd door aryan1171 op 30 november 2015 15:28]

Slechts een klein gedeelte van de sneeuw is kosmische achtergrondstraling.
ik denk dat het scherm binnen de kortste keren is dichtgesneeuwd :)
Dus random.org is atmosferische achtergrondstraling en het voorstel hierboven is kosmische achtergrondstraling.
Uitleg op random.org

Het feit dat je afhankelijk bent van ťťn bron, maakt je dat dan gewoon kwetsbaar op een andere manier?
Straks vliegt de NSA dan met een drone over het datacenter om die kosmische straling te emuleren om encryptie te breken.
Je bent niet de eerste die zich dat bedenkt. Lees deze pagina maar eens over het NIST beacon en hoe ze zulke invloeden kunnen stoppen.

http://www.nist.gov/itl/csd/ct/nist_beacon.cfm

[Reactie gewijzigd door Spijkerstof op 1 december 2015 10:04]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True