2012-02-02 29 views
1

Hash_DRBGを使用しているときの乱数のセキュリティ強度はどういう意味ですか? (私はいくつかのNIST文書を参照しています)。乱数のセキュリティ強度はどういう意味ですか?

Hash_DRBGのためのドキュメントは言う: "を要求されたセキュリティ強度= 80 要求されたハッシュアルゴリズム= SHA-1"

[私が編集したタイトル。私は私の質問は、文書がhttp://csrc.nist.gov/groups/ST/toolkit/documents/Examples/DRBG_All.pdf

です]今、より正確だと思う(それは11メガバイトの周りにある)

関連セクションは、ハッシュアルゴリズムの

############################################################## 
Hash_DRBG 
Requested Security Strength = 80 
Requested Hash Algorithm = SHA-1 
prediction_resistance_flag = "NOT ENABLED" 
EntropyInput = 
000102 03040506 
0708090A 0B0C0D0E 0F101112 13141516 1718191A 1B1C1D1E 
1F202122 23242526 2728292A 2B2C2D2E 2F303132 33343536 
EntropyInput1 (for Reseed1) = 
808182 83848586 
8788898A 8B8C8D8E 8F909192 93949596 9798999A 9B9C9D9E 
9FA0A1A2 A3A4A5A6 A7A8A9AA ABACADAE AFB0B1B2 B3B4B5B6 
EntropyInput2 (for Reseed2) = 
C0C1C2 C3C4C5C6 
C7C8C9CA CBCCCDCE CFD0D1D2 D3D4D5D6 D7D8D9DA DBDCDDDE 
DFE0E1E2 E3E4E5E6 E7E8E9EA EBECEDEE EFF0F1F2 F3F4F5F6 
Nonce = 
20 21222324 
PersonalizationString = <empty> 
AdditionalInput = <empty> 
############################################################## 
+1

見積もりへの直接リンクはありますか?それとももっと完全な文章ですか? – Thilo

+0

私はいくつかの情報を得ました。シードが秘密にされ、アルゴリズムがうまく設計されている場合、DRBGによって生成されるビットは、DRBGのインスタンス化されたセキュリティ強度まで予測できません。私は私の質問が解決したと思う。ありがとうすべて –

+1

弱点が見つかったため、SHA-1の実際のセキュリティ強度は実際には80(160/2、160は出力サイズです)よりも低いことに注意してください。セキュリティ)。コンテキストによっては、最低80ビットのセキュリティ強度でSHA-1を提案するのは難しいかもしれません。 –

答えて

0

セキュリティ強度が逆転することの難しさでありますハッシュされたデータ。 NIST Special Publication 800-107 (PDF)

は、暗号アルゴリズムの強度は

暗号化アルゴリズムまたは システムを破壊するために必要とされる仕事の量(すなわち、 操作の数である)に関連付けられた数であります。セキュリティ強度はビット単位で測定されます。暗号アルゴリズム を破るのに2N実行 アルゴリズム(またはシステム)の操作が必要な場合、セキュリティ強度はNビットです。

と秘密鍵のセキュリティ強度は いくつかの特定のアルゴリズムに関連付けられているキーを見つけるために、

作業の必要量です。 プロパティ(IESに応じて、その衝突抵抗力、プレイメージ抵抗 強度又は第二プレイメージ抵抗強度:

また

暗号ハッシュ関数のセキュリティ強度のいずれかによって 決定されます暗号アプリケーションは、暗号化ハッシュ関数 から必要とします。

+0

どういうわけか、私は正しい答えではないと感じました... –

+0

私は答えを広げました – m0skit0

1

乱数のセキュリティ強度は、それに含まれるエントロピーの量と同じです。これは、次の2つに依存します。前の解答でm0skit0で説明されているように、数を導出するために使用されるアルゴリズムのセキュリティ強度、これらのアルゴリズムへの入力のエントロピー内容。 NIST DRBGアルゴリズムは、エントロピーがゼロである既知の事前定義値を供給することができ、この場合、アルゴリズムのセキュリティ強度が高いにもかかわらず、出力にもゼロエントロピーがあります。出力のセキュリティ強度は、これら2つの要素の最小値に等しくなります。

関連する問題