diff options
author | Mounir IDRASSI <mounir.idrassi@idrix.fr> | 2022-03-31 00:49:42 +0200 |
---|---|---|
committer | Mounir IDRASSI <mounir.idrassi@idrix.fr> | 2022-03-31 00:52:33 +0200 |
commit | 2be0b2e88ffebf9b63dcda4048ab0a24cd6ec131 (patch) | |
tree | 5e06338579674ac57991d0b5ef10d50ae186901c /doc/html/ru/Random Number Generator.html | |
parent | a077eb94ef66dfdec545d176a34dc1e0e47e5da2 (diff) | |
download | VeraCrypt-2be0b2e88ffebf9b63dcda4048ab0a24cd6ec131.tar.gz VeraCrypt-2be0b2e88ffebf9b63dcda4048ab0a24cd6ec131.zip |
HTML Documentation: Add Russian translation by Dmitry Yerokhin
Diffstat (limited to 'doc/html/ru/Random Number Generator.html')
-rw-r--r-- | doc/html/ru/Random Number Generator.html | 119 |
1 files changed, 119 insertions, 0 deletions
diff --git a/doc/html/ru/Random Number Generator.html b/doc/html/ru/Random Number Generator.html new file mode 100644 index 00000000..f7977334 --- /dev/null +++ b/doc/html/ru/Random Number Generator.html @@ -0,0 +1,119 @@ +<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" + "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru"> +<head> +<meta http-equiv="content-type" content="text/html; charset=utf-8" /> +<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title> +<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/> +<meta name="keywords" content="encryption, security, шифрование, безопасность"/> +<link href="styles.css" rel="stylesheet" type="text/css" /> +</head> +<body> + +<div> +<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> +</div> + +<div id="menu"> + <ul> + <li><a href="Home.html">Начало</a></li> + <li><a href="/code/">Исходный код</a></li> + <li><a href="Downloads.html">Загрузить</a></li> + <li><a class="active" href="Documentation.html">Документация</a></li> + <li><a href="Donation.html">Поддержать разработку</a></li> + <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> + </ul> +</div> + +<div> +<p> +<a href="Documentation.html">Документация</a> +<img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> +<a href="Technical%20Details.html">Технические подробности</a> +<img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> +<a href="Random%20Number%20Generator.html">Генератор случайных чисел</a> +</p></div> + +<div class="wikidoc"> +<h1>Генератор случайных чисел</h1> +<p>Для генерирования мастер-ключа шифрования, вторичного ключа (режим XTS), соли и ключевых файлов в VeraCrypt +используется генератор случайных чисел (RNG). Он создаёт в ОЗУ (оперативной памяти компьютера) пул из случайных +значений. Этот пул размером 320 байт заполняется данными, получаемыми из следующих источников:</p> +<ul> +<li>перемещения мыши</li> +<li>нажатия клавиш</li> +<li><em>Mac OS X и Linux</em>: значения, генерируемые встроенным RNG (оба – <em>/dev/random</em> и <em>/dev/urandom</em>)</li> +<li><em>только Microsoft Windows</em>: Windows CryptoAPI (регулярно собираются с интервалом 500 мс)</li> +<li><em>только Microsoft Windows</em>: статистика сетевого интерфейса (NETAPI32) </li> +<li><em>только Microsoft Windows</em>: различные дескрипторы Win32, переменные времени и счётчики (регулярно собираются с интервалом 500 мс)</li> +</ul> +<p>Прежде чем значение, полученное из любого вышеуказанного источника, будет записано в пул, оно разделяется на +отдельные байты (например, 32-битовое число делится на четыре байта). Затем эти байты индивидуально записываются +в пул операцией сложения по модулю 2<sup>8</sup> (не заменяя старые значения в пуле) в позиции указателя пула. +После записи байта позиция указателя пула перемещается на один байт вперёд. Когда указатель достигает конца пула, +его позиция устанавливается в начало пула. После записи в пул каждого шестнадцатого байта, ко всему пулу автоматически +применяется функция перемешивания (см. ниже).</p> +<h2>Функция перемешивания пула</h2> +<p>Назначение этой функции – выполнение диффузии [2]. Диффузия максимально распространяет (рассеивает) влияние +индивидуальных "необработанных" ("raw") входных бит по пулу, что также скрывает статистические зависимости. +После записи в пул каждого шестнадцатого байта, эта функция применяется ко всему пулу.</p> +<p>Описание функции перемешивания пула:</p> +<ol> +<li>Пусть <em>R</em> это пул случайных значений</li> +<li>Пусть <em>H</em> это выбранная пользователем функция хеширования (SHA-512, BLAKE2S-256 или Whirlpool)</li> +<li><em>l</em> = байтовый размер вывода функции хеширования <em>H</em> (то есть если +<em>H</em> – BLAKE2S-256, то <em>l</em> = 20; если <em>H</em> – SHA-512, то <em>l</em> = 64)</li> +<li><em>z</em> = байтовый размер пула случайных значений <em>R </em>(320 байт)</li> +<li><em>q</em> = <em>z</em> / <em>l</em> – 1 (например, если <em>H</em> – Whirlpool, то +<em>q</em> = 4)</li> +<li><i>R</i> это поделённые на <i>l</i> байт блоки B<sub>0</sub>...B<sub>q</sub> +<p>Для 0 ≤ <i>i</i> ≤ <i>q</i> (то есть для каждого блока <i>B</i>) выполняются следующие шаги:</p> +<ol type="a"> +<li><em>M = H</em> (<em>B</em><sub>0</sub> || <em>B</em><sub>1</sub> || ... || <em>B</em><sub>q</sub>) +[то есть пул случайных значений хешируется с помощью хеш-функции <i>H</i>, что даёт хеш <i>M</i>]</li> +<li><i>B</i><sub>i</sub> = <i>B</i><sub>i</sub> ^ <i>M</i></li></ol></li> +<li><em>R = B</em><sub>0</sub> || <em>B</em><sub>1</sub> || ... || <em>B</em><sub>q</sub></li></ol> +<p>Например, если <em>q</em> = 1, то пул случайных значений будет перемешан следующим образом:</p> +<ol> +<li>(<em>B</em><sub>0</sub> || <em>B</em><sub>1</sub>) = <em>R</em></li> +<li><em>B</em><sub>0</sub> = <em>B</em><sub>0</sub> ^ <em>H</em>(<em>B</em><sub>0</sub> || <em>B</em><sub>1</sub>) </li> +<li><em>B</em><sub>1</sub> = <em>B</em><sub>1</sub> ^ <em>H</em>(<em>B</em><sub>0</sub> || <em>B</em><sub>1</sub>) </li> +<li><em>R</em> = <em>B</em><sub>0</sub> || <em>B</em><sub>1</sub> </li></ol> +<h2>Создаваемые значения</h2> +<p>Содержимое пула RNG никогда прямо не экспортируется (даже когда VeraCrypt даёт RNG инструкцию сгенерировать +и экспортировать значение). Таким образом, даже если неприятель завладеет созданным RNG значением, это ему +никак не поможет в определении или предсказании (с помощью полученного значения) любых других значений, +созданных RNG в течение сеанса (определить содержимое пула, основываясь на сгенерированном RNG значении, невозможно).</p> +<p>Генератор случайных чисел обеспечивает это, выполняя следующие шаги всякий раз, когда VeraCrypt даёт +указание сгенерировать и экспортировать значение:</p> +<ol> +<li>Данные, полученные из перечисленных выше источников, добавляются в пул, как описано выше.</li> +<li>Запрошенное число байт копируется из пула в выходной буфер (копирование начинается с позиции указателя пула; +по достижении конца пула копирование продолжается с начала пула; если запрошенное число байт больше размера пула, +значение не генерируется и возвращается ошибка).</li> +<li>Состояние каждого бита в пуле инвертируется (то есть 0 становится 1, а 1 становится 0).</li> +<li>Данные, полученные из какого-либо перечисленного выше источника, добавляются в пул, как описано выше.</li> +<li>Содержимое пула трансформируется с помощью функции перемешивания пула.<br> +Примечание. Эта функция использует криптографически стойкую одностороннюю хеш-функцию, выбираемую пользователем +(подробности см. выше в разделе <em>Функция перемешивания пула</em>).</li> +<li>Преобразованное содержимое пула подвергается операции XOR в выходной буфер следующим образом: +<ol type="a"> +<li>Указатель записи в выходном буфере устанавливается в 0 (первый байт буфера).</li> +<li>Байт в позиции курсора пула считывается из пула и подвергается операции XOR с байтом в выходном буфере +в позиции курсора записи выходного буфера.</li> +<li>Позиция указателя пула смещается вперёд на один байт. По достижении конца пула позиция указателя +устанавливается в 0 (первый байт пула).</li> +<li>Позиция указателя записи выходного буфера перемещается вперёд на один байт. </li> +<li>Шаги b–d повторяются для каждого остающегося байта в выходном буфере (чья длина равна запрошенному +числу байт).</li> +<li>Содержимое выходного буфера, являющееся окончательным значением, сгенерированным RNG, экспортируется.</li> +</ol> +</li></ol> +<h2>Первоисточники</h2> +<p>Дизайн и реализация генератора случайных чисел основаны на следующих работах:</p> +<ul> +<li><i>Software Generation of Practically Strong Random Numbers</i>, автор Peter Gutmann [10]</li> +<li><i>Cryptographic Random Numbers</i>, автор Carl Ellison [11]</li></ul> +<p> </p> +<p><a href="Keyfiles.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></p> +</div><div class="ClearBoth"></div></body></html> |