Methods and means for analysing, evaluating and comparing properties of random sequences and random numbers

Authors

  • D.Yu. Holubnychiy АТ “Інститут Інформаційних Технологій”, Ukraine https://orcid.org/0000-0002-6873-7004
  • S.O. Kandiy Харківський національний університет імені В. Н. Каразіна, АТ “Інститут Інформаційних Технологій”, Ukraine
  • M.V. Yesina Харківський національний університет імені В. Н. Каразіна, АТ «Інститут Інформаційних Технологій», Ukraine https://orcid.org/0000-0002-1252-7606
  • D.Yu. Gorbenko Харківський національний університет імені В. Н. Каразіна, АТ “Інститут Інформаційних Технологій”, Ukraine

DOI:

https://doi.org/10.30837/rt.2024.1.216.02

Keywords:

analysis, random sequences, random numbers, generators, noise source, entropy, evaluation methods, comparison methods, testing

Abstract

Methods and means for analysing, assessing and comparing properties of random sequences and random numbers are considered in the work. The article also discusses such aspects as mathematical modeling of random processes, statistical methods for estimating distribution parameters, comparative analysis of the properties of random variables. To date, random sequences (RS) and random numbers (RN), produced by physically real (PT RNG) and non-physically real (NPT RNG) generators, are widely used in practice, they essentially legislate key generation mechanisms in cryptographic systems. Depending on the cryptographic transformations, they are used to generate long-term keys and session keys of symmetric cryptographic transformations, long-term asymmetric key pairs and session key pairs, general parameters of cryptographic transformations and cryptographic protocols, specific one-time values (nonces), challenges (challenges), blinding and masking values, etc. Among the set of requirements for such generators is the provision of the maximum possible value of the initial entropy in a number of, and possibly most, cryptographic applications. The analysis of international and national legal documents regarding the requirements for PT RNG and NPT RNG sources and, accordingly, generators, carried out in the work showed that they, taking into account the significant challenges associated with expanding the possibilities of cryptanalysis based on application, in addition to classical, quantum and side channel attacks should be significantly improved and evaluated using complex methods using a system of unconditional criteria. The purpose of this article is to substantiate, develop and confirm experimentally the correct application of RS and RN generation algorithms based on PTRNG and NPTRNG, including in the application of classical and quantum microelectronics, as well as the development of recommendations for their use for generating keys and parameters for quantum stable methods and standards of cryptographic transformations.

References

Закон України «Про електронні довірчі послуги» від 1 січня 2024 року N 2155-VIII. [Електронний ресурс]. Режим доступу: https://zakon.rada.gov.ua/laws/show/2155-19#Text.

BSI AIS 31. A Proposal for Functionality Classes for Random Number Generators, September 2022. Режим доступу: https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Certification/Interpretations/AIS_31_Functionality_classes_for_random_number_generators_e.pdf?__blob=publicationFile&v=7.

NIST SP 800-90 A, Revision 1: E. Barker, J. Kelsey: Recommendation for Random Number Generators Using Deterministic Random Bit Generators. June 2015. Режим доступу: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-90Ar1.pdf.

NIST SP 800-90 B: M. Turan, E. Barker, J. Kelsey, K. McKay, M. Baish, M. Boyle: Recommendation for the Entropy Sources Used for Random Bit Generation. January 2018. Режим доступу: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-90B.pdf.

NIST SP 800-90 C, Third Draft: E. Barker, J. Kelsey: Recommendation for Random Bit Generator (RBG) Constructions. September 2022. Режим доступу: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-90C.3pd.pdf.

Federal Information Processing Standard (FIPS) 140-2. Security Requirements for Cryptographic Modules 2002. Режим доступу: https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.140-2.pdf.

NIST SP 800-22, Revision 1a: A. Rukhin, J. Soto, J. Nechvatal, M. Smid, E. Barker, S. Leigh, M. Levenson, M. Vangel, D. Banks, A. Heckert, J. Dray, S. Vo, (revision) L. Bassham: A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, April 2010. Режим доступу: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-22r1a.pdf.

DIEHARDER – A testing and benchmarking tool for random number generators. [Електронний ресурс]. Режим доступу: https://manpages.ubuntu.com/manpages/focal/man1/dieharder.1.html.

Горбенко Ю. І. Побудування та аналіз систем, протоколів і засобів криптографічного захисту інформації : монографія. Ч. 1: Методи побудування та аналізу, стандартизація та застосування криптографічних систем ; за заг. ред. І. Д. Горбенко. Харків : Форт, 2016. 960 с.

Urandom – Linux main page. [Електронний ресурс]. Режим доступу: https://linux.die.net/man/4/urandom.

Microsoft Documentation. CryptGenRandom function (wincrypt.h). 2021. [Електронний ресурс]. Режим доступу: https://learn.microsoft.com/en-us/windows/win32/api/wincrypt/nf-wincrypt-cryptgenrandom.

ДСТУ ISO/IEC 14888-3:2019 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Ч. 3. Механізми на основі дискретного логарифмування (ISO/IEC 14888-3:2018, IDT).

ДСТУ 4145-2002 Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння.

ДСТУ 7564:2014 Інформаційні технології. Криптографічний захист інформації. Функція гешування. З поправкою.

ДСТУ 7624:2014 Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення. З поправкою.

ДСТУ 8845:2019 Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного потокового перетворення.

ДСТУ 8961:2019 Інформаційні технології. Криптографічний захист інформації. Алгоритми асиметричного шифрування та інкапсуляції ключів.

ДСТУ 9212:2024 Інформаційні технології. Криптографічний захист інформації. Алгоритм електронного підпису на алгебраїчних решітках із відхилами.

Goldreich O. Foundations of Cryptography: Vol. 1. Cambridge University Press, September 2006. [Електронний ресурс]. Режим доступу: https://dl.acm.org/doi/10.5555/1202577.

«Меморандум про національну безпеку з просування лідерства США в галузі квантових обчислень при одночасному зниженні ризиків для вразливих криптографічних систем». [Електронний ресурс]. Режим доступу: https://www.whitehouse.gov/briefing-room/statements-releases/2022/05/04/national-security-memorandum-on-promoting-united-states-leadership-in-quantum-computing-while-mitigating-risks-to-vulnerable-cryptographic-systems/.

A. Rényi On measures of information and entropy // Proceedings of the 4th Berkeley Symposium on Mathematics, Statistics and Probability 1960, p. 547; Probability Theory, North-Holland, Amsterdam, 1970.

ISO/IEC 20543 Information technology – Security Techniques. Test and Analysis Methods for Random Bit Generators within ISO/IEC 19790 and ISO/IEC 15408. 2019.

Common Methodology for Information Technology Security Evaluation, Evaluation methodology, Version 3.1, Revision 4, September 2012. Режим доступу: https://www.commoncriteriaportal.org/files/ccfiles/CEMV3.1R4.pdf.

Common Methodology for Information Technology Security Evaluation, Evaluation Methodology, Version 2.3, August 2005. Режим доступу: https://www.commoncriteriaportal.org/files/ccfiles/cemv2.3.pdf.

Rodríguez L., Madarro-Capó E.,Legón-Pérez C., Rojas O., Sosa-Gómez G. Selecting an Effective Entropy Estimator for Short Sequences of Bits and Bytes with Maximum Entropy. [Електронний ресурс]. Режим доступу: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC8147137/.

Skorski M. Improved Estimation of Collision Entropy in High and Low-Entropy Regimes and Applications to Anomaly Detection. Режим доступу: https://eprint.iacr.org/2016/1035.pdf.

Paninski L. Estimation of entropy and mutual information. Neural Comput. 2003;15:1191–1253. Режим доступу: doi: 10.1162/089976603321780272.

Trybula S. Some problems of simultaneous minimax estimation. Ann. Math. Stat. 1958;29:245–253. Режим доступу: doi: 10.1214/aoms/1177706722.

Hausser J., Strimmer K. Entropy inference and the james-stein estimator, with application to nonlinear gene association networks // J. Mach. Learn. Res. 2009;10:1469–1484.

Valiant G., Valiant P. Estimating the unseen: Improved estimators for entropy and other properties // J. ACM. 2017; 64:1–41. Режим доступу: doi: 10.1145/3125643.

Schürmann T. Bias analysis in entropy estimation // J. Phys. A. Math. Gen. 2004;37:L295. Режим доступу: doi: 10.1088/0305-4470/37/27/L02.

Chao A., Shen T.J. Nonparametric estimation of Shannon’s index of diversity when there are unseen species in sample // Environ. Ecol. Stat. 2003;10:429–443. Режим доступу: doi: 10.1023/A:1026096204727.

Hausser J., Strimmer K. Entropy inference and the james-stein estimator, with application to nonlinear gene association networks // J. Mach. Learn. Res. 2009; 10:1469–148.

Skorski M. Improved Estimation of Collision Entropy in High and Low-Entropy Regimes and Applications to Anomaly Detection. Режим доступу: https://eprint.iacr.org/2016/1035.pdf.

P. Hagerty and T. Draper, Entropy Bounds and Statistical Tests, NIST Random Bit Generation Workshop, December 2012. Режим доступу: https://csrc.nist.gov/csrc/media/events/random-bit-generation-workshop-2012/documents/hagerty_entropy_paper.pdf.

J. Kelsey, Kerry A. McKay, M. Sonmez Turan, Predictive Models for Min-Entropy Estimation // Proceedings of the Workshop on Cryptographic Hardware and Embedded Systems 2015 (CHES 2015), France. Режим доступу: https://doi.org/10.1007/978-3-662-48324-4_19.

U. Maurer, A Universal Statistical Test for Random Bit Generators // Journal of Cryptology. 1992. Vol. 5, No. 2. P. 89–105.

C.E Shannon, Prediction and Entropy of Printed English // Bell System Technical Journal. Vol. 30, January 1951. [Електронний ресурс]. Режим доступу: https://archive.org/details/bstj30-1-50.

Quantis QRNG USB. [Електронний ресурс]. Режим доступу: https://www.idquantique.com/random-number-generation/products/quantis-random-number-generator/.

Published

2024-03-20

How to Cite

Holubnychiy, D., Kandiy, S., Yesina, M., & Gorbenko, D. (2024). Methods and means for analysing, evaluating and comparing properties of random sequences and random numbers. Radiotekhnika, 1(216), 30–45. https://doi.org/10.30837/rt.2024.1.216.02

Issue

Section

Articles