10.07.2015 Views

11'2011 - Wojskowy Instytut Łączności

11'2011 - Wojskowy Instytut Łączności

11'2011 - Wojskowy Instytut Łączności

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

dów zamkniętych może być w prosty sposób rozwiązany tylkow powyższy sposób – warunkiem jest jednak swobodny obiegpowietrza wewnątrz obudowy i skuteczna reemisja ciepła przezsamą obudowę. W warunkach pokojowych, tzn. w temperaturzeotoczenia 20 O C, można w ten sposób obniżyć temperaturęwewnątrz obudowy z około 60 O C do około 30 O C, a powierzchnieobudów układów scalonych stają się zaledwie letnie, osiągająctemperaturę od 35 O C do 40 O C.Model generatora SGCL-100M przedstawiony na rys. 5 zostałpoddany wstępnym badaniom w zakresie losowości wytwarzanychciągów, odporności na narażenia klimatyczne i kompatybilnościelektromagnetycznej.Badania losowości przeprowadzono tylko pod względemzgodności z zakładanym modelem i spełniania wymagań dotyczącychdopuszczalnych błędów losowości ciągów z każdegoz generatorów źródłowych. Polegały one na odbiorze próby ciąguo liczebności 100 MB z każdego z 48 generatorów źródłowycha)tyczna. Dopuszczalne poziomy emisji ubocznych i odpornośćna narażenia elektromagnetyczne. Dla dowolnej częstotliwościzmierzone poziomy były od 25 dB do 35 dB niższe od poziomówdopuszczalnych, stanowiąc nie tyle poziomy emisji od generatora,co poziom szumowego tła laboratorium badawczego i aparaturypomiarowej.* * *Rozwiązanie problemu generacji ciągów prawdziwie losowychjest trudne od strony naukowo-technicznej i wymaga dość kosztownychrozwiązań konstrukcyjnych. Przedstawione w artykuleprzykłady generatorów SGCL-1MB i SGCL-100M pokazują jednak,że godząc się z kosztami, można ten problem skutecznie rozwiązaćod strony technicznej i wykazać poprawność tego, opierającsię na odpowiednim aparacie naukowym, co stanowi podstawęuzyskania certyfikatu bezpieczeństwa kryptograficznego. Możnarównież przyjąć, że generator opracowany i certyfikowany napotrzeby kryptograficznej ochrony informacji o klauzuli ściśle tajnepowinien sprawdzić się w każdym innym zastosowaniu.b) c)•Rys. 5. Widok ogólny i elementy konstrukcji modelu generatoraSGCL-100M: a) płytka drukowana, b) konstrukcja mechaniczna, c)widok ogólny(przez interfejs Ethernet, zatem pozostałe 47 generatorów w tymczasie również pracowało, ale były one „wyłączone” w sensie blokadywejść w układzie programowalnym) i wyznaczeniu statystykpróby oraz błędów losowości s i K. Nie przeprowadzono natomiastbadań prób ciągu wynikowego testami statystycznymi. Są onebowiem równie długotrwałe, co „bezcelowe”. Odebrane próbyciągów w praktyce spełniają mocne prawo wielkich liczb Kołmogorowa,zatem każda próba wygenerowanego ciągu spełniakryteria dowolnego testu. Wykładnia owej „bezcelowości” zawierasię w opinii Ryszarda Zielińskiego: jeśli potrafimy teoretycznieściśle dowieść wartości istotnych parametrów (średniej, wariancji)generowanego ciągu, to nie ma sensu testowanie hipotez o takichparametrach za pomocą testów statystycznych [19]).Bardzo ważne było natomiast potwierdzenie stabilności modelui wartości błędów losowości w funkcji temperatury otoczenia,przyjętej w przedziale od 5 O C do 40 O C. Opisane badania powtórzonozatem dla tych temperatur, uzyskując systematycznie różne,ale dalej dopuszczalne wartości błędów losowości. Jako ciekawostkęmożna podać, że błędy względnej nierównowagi liczebności„zer” i „jedynek” praktycznie nie zależą od temperatury, natomiastkorelacje nieznacznie maleją w funkcji temperatury. Wynikato stąd, że przy wzroście temperatury częstość zmian w sygnalePoissona nieco rośnie – zjawisko to w badanym przedziale temperaturnie ma jednak żadnego praktycznego znaczenia.Ostatnim badaniem było sprawdzenie poziomu emisji w sensienatężenia pola elektrycznego w paśmie od 10 kHz do 18 GHz,w znormalizowanej odległości 1 m od generatora. Badaniazostały przeprowadzone pod wzgledem zgodności z zapisamiNormy Obronnej NO-06-A200: Kompatybilność elektromagne-LITERATURA[1] Bobrowski D.: Ciągi losowe. WN UAM, Poznań 2002[2] Knuth D.E.: Sztuka programowania. T. 2. WNT, Warszawa 2002[3] Komorowski P., Leśniewicz M.: Sprzętowy generator binarnych ciągówlosowych o wyjściowej przepływności 1 MB/s. X Krajowa KonferencjaZastosowań Kryptografii ENIGMA 2006[4] Leśniewicz M.: Kryptograficzna ochrona informacji. Przegląd Telekomunikacyjnyi Wiadomości Telekomunikacyjne, nr 12/2006[5] Leśniewicz M.: Sprzętowa generacja losowych ciągów binarnych.WAT, Warszawa 2009. ISBN 978-83-61486-31-2[6] Menezes A. i inni: Kryptografia stosowana. WNT, Warszawa 2005[7] Schindler W., Killmann W.: A Design for a Physical RNG with RobustEntropy Estimators. Workshop on Cryptographic Hardware and EmbeddedSystems CHES, 2008, Springer-Verlag Berlin Heidelberg 2009[8] Schindler W., Killmann W.: Evaluation Criteria for True (Physical) RandomNumber Generators Used in Cryptographic Applications. Workshopon Cryptographic Hardware and Embedded Systems CHES,2002, Springer-Verlag Berlin Heidelberg 2003[9] Schindler W., Killmann W.: Functionality Classes and EvaluationMethodology for True (Physical) Random Number Generators. Version3.1. Bundesamt für Sicherheit in der Informationstechnik, 2001[10] Schneier B.: Kryptografia dla praktyków. WNT, Warszawa 2002[11] Schneier B., Ferguson N.: Kryptografia w praktyce. Helion, Warszawa2004[12] Seidler J.: Nauka o informacji. T. 1 i 2. WNT, Warszawa 1983[13] Soto J. i inni: NIST Special Publication 800-22. A Statistical Test Suitefor Random and Pseudorandom Number Generators for CryptographicApplications. National Institute Standards and Technology, 2010[14] Timmel P.: True Random Number Generation: A Standard(s) Dilemma.National Security Agency, 2002[15] Timmel P.: The Strategy Behind the Proposed Random Number GenerationStandard. National Security Agency, 2004[16] Wicik R., Gawroński M., Leśniewicz M., Borowski M.: Kryptograficznaochrona informacji, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne,nr 7/2009[17] Wicik R., Borowski M.: Randomness Testing of Some Random andPseudorandom Sequences. Military Communications and InformationSystems Conference MCC, Kraków 2008[18] Wicik R.: The Statistical Test for Determining Independence of PseudorandomBit Sequences Used in Cryptographic Systems. RegionalConference on Military Communications and Information SystemsRCMCIS, Zegrze 2001[19] Zieliński R., Wieczorkowski R.: Komputerowe generatory liczb losowych.WNT, Warszawa 1997[20 ] Wnioski i ustalenia wynikające z konsultacji z ekspertami AgencjiBezpieczeństwa Wewnętrznego i Służby Kontrwywiadu Wojskowego,1997–2011PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111613

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!