AVR Random Number Generator


12

Saya telah membaca appnote dari TI ( slaa338 ) yang menjelaskan teknik untuk menghasilkan angka acak "nyata" (bukan "pseudo"). Itu mengeksploitasi subsistem jam agak eksotis dari MSP430 untuk mencapai tujuan ini. Adakah yang tahu teknik yang dapat diterapkan pada AVR (Saya tertarik pada XMega khususnya) untuk menghasilkan angka acak "nyata"?


1
psuedo acak berfungsi untuk game dadu. Saya pikir dia ingin aman secara kriptografis.
Kortuk

2
Bisakah Anda memberi petunjuk tentang aplikasi dan / atau tingkat keacakan yang Anda butuhkan? Jika itu untuk kriptografi, ada pertimbangan tambahan selain kualitas benih. Beberapa saran sudah dibuat - seperti pengambilan sampel input lingkungan dari berbagai jenis mungkin atau mungkin tidak sesuai berdasarkan kebutuhan Anda.
Windell Oskay

Jawaban:


6

Seberapa buruk Anda menggunakan XMega? Jika crypto dan pembangkitan angka acak adalah bagian besar dari proyek Anda, Atmel's seri SecureAVR memiliki nomor acak perangkat keras yang terpasang, dan dirancang untuk aplikasi kriptografi.

Apapun, saya ragu bahwa Anda akan menemukan sumber benih acak yang memiliki distribusi yang baik. Anda akan ingin menjalankannya melalui generator angka acak semu beberapa kali. Selama Anda mulai dengan seed yang berbeda setiap kali, ini akan memberi Anda satu set angka acak yang bagus. LGC adalah generator acak semu yang cepat dan mudah:

static unsigned long Seed; 

/* Call before first use of NextVal */
unsigned long InitSeed()
{
   //Your code for random seed here

   // Correct distribution errors in seed
   NextVal();
   NextVal();
   NextVal();
   return NextVal();
}

 /* Linear Congruential Generator 
  * Constants from  
  * "Numerical Recipes in C" 
  * by way of 
   * <http://en.wikipedia.org/wiki/Linear_congruential_generator#LCGs_in_common_use>
   * Note: Secure implementations may want to get uncommon/new LCG values
  */
unsigned long NextVal()
{
  Seed=Seed*1664525L+1013904223L;
  return Seed;
} 

1
Itu luar biasa, saya tidak menyadari garis SecureAVR ada, terima kasih atas penunjuknya!
vicatcu

BTW: Jika Anda BENAR-BENAR membutuhkan keamanan, metode LCG sederhana, efektif, dan cepat yang saya sajikan bukanlah yang Anda inginkan: Banyak LCG dapat dipatahkan; hanya dapatkan 2-3 nilai berturut-turut, dan hubungkan ke generator LCG dengan seperangkat konstanta yang dikenal - ini akan mencakup semua yang ada di halaman Wikipedia. Pola yang cocok akan membiarkan penyerang memprediksi apa angka selanjutnya. Mungkin (tetapi lebih sulit) untuk mencari tahu apa yang konstanta dari ketiadaan juga.
Kevin Vermeer

1
@reemrevnivek FYI, Atmel menjual garis SecureAVR mereka ... mereka merekomendasikan prosesor 32-bit berbasis ARM jika Anda menginginkan hal-hal kriptografi yang merupakan ballgame yang sama sekali berbeda dalam hal lingkungan pengembangan dari AVR. Mereka memiliki pasangan dengan True RNGs pada mereka, mungkin aku akan bermain dengan mereka suatu hari nanti.
vicatcu

7

Hubungkan ADC ke sumber derau perangkat keras dan gunakan perangkat lunak untuk "memutihkan" angka acak jika perlu.

Berikut adalah proyek berbasis AVR yang melakukan ini: Mini Portable Random Number Generator (mPRNG) Leon

Bergantung pada seberapa aman pengamanan kriptografi, Anda dapat menggunakan derau input analog yang di-ground atau " sensor suhu internal " sebagai seed randomness Anda alih-alih perangkat keras eksternal.

Pembaruan : Saya kemudian menulis sebuah program untuk Arduino yang menggunakan penghitung waktu chip sebagai sumber entropi (ADC ternyata tidak berguna karena bit yang berisik dipotong), dan ini mengilhami pembuatan perpustakaan Entropy .

Dalam kedua kasus, keacakan bukan dari, misalnya, nilai suhu itu sendiri, yang hanya berubah secara perlahan, tetapi dari bit yang paling signifikan , yang bervariasi secara acak dari satu pembacaan ke yang berikutnya. Saya membaca nilai beberapa kali, sekali untuk setiap bit output, bitshifting dan XORing dengan bacaan sebelumnya. XORing bit yang benar-benar acak dengan bit yang tidak berkorelasi menjaga keacakan , sehingga keacakan menyebar ke semua bit dan itu menjadi white noise benar. Namun, bit rate Anda tidak akan terlalu tinggi, karena Anda hanya mendapatkan satu bit output per waktu akuisisi atau siklus timer. Dengan metode timer, saya mendapatkan sekitar 64 bit / s.


5
Memberi nama (kurang lebih benar) RNG, "-PRNG" sangat disayangkan.
Nick T

+1 untuk ADC, saya akan berpikir Anda mungkin mencari sesuatu yang berubah pada frekuensi yang lebih tinggi daripada sensor suhu.
Octopus

1
@Octopus Yah Anda tidak menggunakan suhu sebagai sumber entropi, Anda menggunakan bit paling signifikan berisik, yang akan berubah secara acak setiap kali Anda membaca ADC bahkan jika suhu konstan. Ketika saya menguji pada Arduino, bit-bit ini selalu 0, jadi itu tidak layak dan saya harus menggunakan variasi timer sebagai gantinya. Pada MCU lain saya menggunakan metode itu, LSB dari ADC berisik dan dapat digunakan.
endolith

3

Trik lain untuk menghasilkan seed secara acak, adalah menghitung jumlah siklus clock hingga peristiwa eksternal. Misalnya jika ini adalah perangkat yang akan digunakan oleh seseorang, hitung jumlah siklus jam sampai dia menekan tombol 'pergi', dan gunakan itu sebagai seed acak.


4
Ini mungkin tidak terlalu aman terhadap serangan saluran samping karena mereka dapat menembus dengan mengamankan kontrol dari satu perangkat, tetapi karena dengan semua kriptografi, aplikasi menentukan kelayakan.
Kortuk

3

Untuk memastikan tidak memulai kembali dengan urutan yang sama, saya menggunakan byte somme di eeprom:

#include <avr/eeprom.h>
#include <stdlib.h> // rand

u16  EEMEM randinit; 

int main(void) {
        srand(eeprom_read_word(&randinit));
        eeprom_write_word(&randinit,rand());
        [...]
 }

Ini memberikan acak yang cukup baik, dan tidak membutuhkan biaya banyak dalam program / memori.


2
Ini membaca byte 0 setiap kali. Bukti apa yang Anda miliki bahwa byte ini acak? Jika ya, ini adalah teknik yang hebat!
Kevin Vermeer

Kata ini (byte 0 & 1 sebenarnya) akan acak, karena pada setiap startup saya menginisialisasi generator acak dengan kontennya. MAKA saya unggah dengan rand baru (). Jadi init berikutnya akan terlihat acak dari yang sekarang ... dan seterusnya ... Tetapi jika saya mereset randinit ke ffff (atau 0000?), Saya akan memiliki urutan randinit yang sama! Jadi itu tidak sempurna. Saya lupa peringatan tentang sekering yang menghapus eeprom saat mengunggah * .hex;)
jojo l'abricot


2

Pernahkah Anda melihat menggunakan sesuatu seperti randomSeed () ? - Digunakan dalam Arduino IDE

Anda dapat menggunakan fungsi ini untuk mencicipi pin analog mengambang (gratis) pada atmel AVR, yang kemudian menggunakan nilai untuk membuat titik awal sembarang untuk pseudo fungsi angka acak - acak ().

Nilai yang dibuat secara acak () bisa berupa angka acak semu - tetapi titik awal arbitrer yang dibuat oleh randomSeed () harus sama nyata dengan angka / nilai acak yang Anda bisa dapatkan.


2
Sampling hal-hal seperti pin analog dekat dengan acak, tetapi tidak akan memiliki distribusi yang merata. Namun, jalankan seed secara acak beberapa kali, dan itu akan terjadi.
Kevin Vermeer

.... melalui generator nomor acak semu pasangan ... <- Bagaimana itu hilang? NTS: Libatkan otak dulu, lalu jari.
Kevin Vermeer

Tepat - Ini juga bukan yang paling aman jika menggunakannya untuk enkripsi / perlindungan dll, tetapi itu akan memberi Anda nomor acak yang bagus untuk sesuatu seperti musik generatif atau permainan dadu. Ini bagus dan mudah diterapkan juga :)
Jim

1

Ada sebuah kertas tentang bagaimana mencapainya dengan perangkat keras AVR. Ini melibatkan mengandalkan jam jitter. Pada dasarnya, Anda menggunakan penghitung waktu berdasarkan dari satu sumber clock untuk mengambil sampel bit yang lebih rendah dari penghitung waktu yang terpisah yang mencatat sumber jam independen yang terpisah. Kedua jam akan memiliki beberapa jitter acak yang terkait dengannya dan pengambilan sampel tidak akan sempurna secara berkala.

Saya melakukan sedikit bukti konsep ini pada mikrokontroler STM32, kode ada di github di sini . Itu mendapat beberapa hasil yang baik berdasarkan satu set suite tes pengacakan.

Menurut pendapat saya, saya pikir ini lebih baik daripada mengambil sampel floating pin dengan ADC yang sangat mudah diserang (ikat pin ke ground dan nomor Anda tidak begitu acak lagi!). Saya yakin ada cara untuk memanipulasi clock jitter berbasis RNG, tetapi itu membuat saya merasa sedikit lebih baik bahwa saya dapat melakukan ini murni berdasarkan pada sumber clock internal on-chip.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.