하드웨어 난수 생성기
Hardware random number generator
하드웨어 난수[1] 생성기(HRNG), 참 난수 생성기(TRNG), 비결정론적 난수 생성기(NRBG),[1] 또는 물리 난수[2][3] 생성기(Physical Random Number Generator)는 컴퓨터에서 엔트로피를 생성할 수 있는 물리적 과정으로부터 난수를 생성하는 장치를 말합니다. un 의사 난수 생성기(PRNG, 일명.a.결정론적[2] 알고리즘과 [1]엔트로피 생성 전용 하드웨어를 포함하지 않는 비물리적 비결정론적 랜덤 비트 생성기를 활용하는 "결정론적 랜덤 비트 생성기"(DRBG).
자연은 열 및 샷 노이즈, 전자 회로의 지터 및 준안정성, 브라운 운동, 대기 [4]노이즈 등 낮은 수준의 통계적 무작위 "노이즈" 신호를 생성하는 충분한 현상을 제공합니다.연구원들은 또한 빔 스플리터, 다른 양자 현상,[5][6] 그리고 심지어 핵 붕괴까지 포함하는 광전 효과를 사용했습니다 (대기 소음뿐만 아니라 후자는 실용적인 고려 사항으로 인해 [4]실행 가능하지 않습니다)."고전적" (비양자) 현상이 진정으로 무작위적인 것은 아니지만, 예측할 수 없는 물리적 시스템은 대개 무작위성의 원천으로 받아들여지기 때문에 "참"과 "물리적"이라는 수식어가 [7]혼용됩니다.
하드웨어 난수 생성기는 거의 완벽한 난수("완전 엔트로피")[1]를 출력할 것으로 예상됩니다.물리적 프로세스는 일반적으로 이러한 속성을 갖지 않으며, 실제 TRNG는 일반적으로 몇 개의 [8]블록을 포함합니다.
- 엔트로피를 생성하는 물리적 과정을 구현하는 노이즈 소스일반적으로 이 프로세스는 아날로그이므로 디지타이저를 사용하여 아날로그 소스의 출력을 이진 표현으로 변환합니다.
- 랜덤 비트의 품질을 향상시키는 컨디셔너;
- 건강 진단 검사TRNG는 난수가 낮은 엔트로피를 가지면 완전히 깨지는 암호 알고리즘에 주로 사용되기 때문에 테스트 기능이 포함되어 있습니다.
하드웨어 난수 생성기는 일반적으로 초당 제한된 수의 난수 비트만 생성합니다.사용 가능한 출력 데이터 전송률을 높이기 위해 더 빠른 PRNG를 위한 "시드"를 생성하는 데 종종 사용됩니다. DRBG는 또한 노이즈 소스 "익명화"(노이즈 소스 식별 특성을 백색화) 및 엔트로피 추출을 돕습니다.적절한 DRBG 알고리즘(암호학적으로 안전한 의사 난수 생성기, CSPRNG)을 선택하면 이 조합은 연방 정보 처리 표준 및 공통 기준 표준의 요구 [9]사항을 충족시킬 수 있습니다.
사용하다
하드웨어 랜덤 생성기는 랜덤성이 필요한 모든 애플리케이션에서 사용할 수 있습니다.그러나 많은 과학적 응용에서 TRNG의 추가적인 비용과 복잡성(의사 난수 생성기와 비교할 때)은 의미 있는 이점을 제공하지 못합니다.TRNG는 데이터 과학 및 통계 응용 분야에서 추가적인 단점을 가지고 있습니다. 일련의 숫자를 저장하지 않는 한 다시 실행하는 것이 불가능하며, 아날로그 물리적 개체에 의존하는 것은 소스의 실패를 가릴 수 있습니다.따라서 TRNG는 주로 암호학 및 도박 [10]기계에서 예측 불가능성과 숫자 시퀀스 재실행 불가능성이 구현의 성공에 결정적인 응용 프로그램에 사용됩니다.
암호학
하드웨어 난수 생성기의 주된 용도는 데이터 암호화 분야입니다. 예를 들어 데이터를 암호화하고 서명하는 데 필요한 난수 및 난수를 생성하는 것입니다.무작위성 외에도 암호화 응용 [11]프로그램에 의해 부과되는 최소 두 가지 추가 요구 사항이 있습니다.
- 순방향 기밀성은 공격자가 과거 출력에 대한 지식을 바탕으로 미래 데이터를 예측할 수 없도록 보장합니다.
- 후진적 비밀주의는 "역방향"을 보호합니다. 미래에 출력물에 접근하는 것은 이전의 데이터를 누설해서는 안 됩니다.
이러한 요구 사항을 충족시키는 일반적인 방법은 TRNG를 사용하여 암호학적으로 안전한 의사 난수 [12]생성기를 시드하는 것입니다.
역사
물리적 장치는 주로 도박을 위해 수천 년 동안 난수를 생성하는 데 사용되었습니다.주사위는 적어도 고대 [13]로마 시대까지 거슬러 올라가며 동전을 뒤집는 것(따라서 무작위의 비트를 만드는 것)은 5000년 이상 동안 알려져 있습니다.
프란시스 갈튼(Francis Galton, 1890)[14]은 과학적 목적을 위한 물리적 난수 생성기의 사용을 최초로 문서화했습니다.그는 일반적인 도박 주사위를 사용하여 확률 분포를 표본으로 추출하는 방법을 고안했습니다.Galton은 맨 위 숫자 외에도 자신에게 가장 가까운 주사위의 면을 관찰하여 6*4 = 24개의 결과(약 4.6비트의 무작위성)를 만들었습니다.
Kendall and Babington-Smith (1938)[15]는 주기적인 빛의 폭발로 빛을 받은 빠르게 회전하는 10 섹터 디스크를 사용했습니다.표본 추출은 한 인간이 광선 아래에 숫자를 패드 위에 적었습니다.이 장치는 100,000자리의 난수표를 만드는 데 사용되었습니다(당시 그러한 표는 현재 [13]PRNG와 같이 통계 실험에 사용되었습니다).
1947년 4월 29일, 랜드 연구소는 "전자 룰렛 휠"로 난수를 생성하기 시작했는데, 이는 일정한 주파수 펄스와 함께 초당 1회 게이트된 약 100,000 펄스의 난수 주파수 펄스 소스로 구성되어 있으며 5비트 이진 카운터에 공급됩니다.Douglas Aircraft는 소음원(자기장에[17] 있을 때 6D4 소형 가스 [16]티라트론 튜브의 잘 알려진 동작)에 대한 세실 해스팅의 제안(RAND P-113)을 구현하여 장비를 제작했습니다.가능한 32개의 카운터 값 중 20개는 십진 숫자 10자리에 매핑되었고 나머지 12개의 카운터 값은 [18]폐기되었습니다.필터링 및 테스트된 RAND 머신으로부터의 긴 실행 결과는 테이블로 변환되었으며, 테이블은 원래 천공 카드 덱으로만 존재했지만 이후 1955년에 각 페이지에[13] 50자리 숫자의 50행(100,000개의 정상 편차가 있는 A Million Random Digites)으로 책으로 출판되었습니다.RAND 테이블은 이전에는 그처럼 크고 정성스럽게 준비된 테이블을 사용한 적이 없었기 때문에 난수를 전달하는 데 있어 중요한 돌파구였습니다.시뮬레이션, 모델링 및 암호 알고리즘에서 임의 상수를 도출하여 상수가 악의적으로 선택되지 않았음을 입증하는 데 유용한 소스가 되었습니다("내 소매 번호 위에는 아무것도 없음").
1950년대 초를 기점으로 TRNG 연구는 매우 활발해지며,[13] 말 그대로 수천 개의 연구 작품이 발표되고 2017년까지 약 2000개의 특허가 부여됩니다.
임의의 성질을 가진 물리현상
시간이 지남에 따라 다양한 노이즈 소스 및 디지털화 기술("수확")을 사용하여 많은 또는 다양한 TRNG 설계가 제안되었습니다.그러나 실제적인 고려사항(크기, 전력, 비용, 성능, 견고성)은 다음과 같은 바람직한 [20]특성을 나타냅니다.
- 일반적으로 사용 가능한 저렴한 실리콘 공정 사용
- 디지털 디자인 기법의 독점적인 사용.이를 통해 시스템 온 칩 통합이 용이해지고 FPGA를 사용할 수 있습니다.
- 콤팩트하고 저전력 설계이것은 아날로그 컴포넌트(예를 들어, 증폭기)의 사용을 막습니다.
- 엔트로피 수집 메커니즘의 수학적 정당성.
2014년 스티프체비치 & 코츠는 TRNG를 구현하는 데 사용되는 물리적 현상을 다음과 같이 네 가지 [3]그룹으로 분류했습니다.
- 전기 소음;
- 자유 구동 발진기;
- 대혼란;
- 양자 효과
전기소음기반 RNG
소음 기반 RNG는 일반적으로 동일한 개요를 따릅니다. 소음 발생기의 소스는 비교기에 입력됩니다.전압이 임계값 이상이면 비교기 출력은 1이고, 그렇지 않으면 0입니다.랜덤 비트 값은 플립플롭을 사용하여 래치됩니다.소음의 발생원은 다양하며 [21]다음과 같습니다.
RNG 설계에 소음원을 사용할 때의 단점은 다음과 같습니다.[22]
- 소음 수준은 제어하기 어렵고 환경 변화와 기기 대 기기에 따라 달라집니다.
- 엔트로피의 보장된 양을 보장하는 데 필요한 교정 프로세스는 시간이 많이 소요됩니다.
- 일반적으로 소음 수준이 낮으므로 설계 시 전력 증폭기가 필요합니다.증폭기 입력의 민감도는 공격자에 의한 조작을 가능하게 합니다.
- 근처에 위치한 회로는 많은 비이상적인 잡음을 발생시켜 엔트로피를 낮춥니다.
- 상호작용하는 여러 물리적 프로세스가 [23]관련되어 있으므로 무작위성의 증명은 거의 불가능합니다.
카오스 기반 RNG
혼돈 기반 소음에 대한 아이디어는 특성화하기 어려운 복잡한 시스템을 사용하고 시간이 지남에 따라 그것의 행동을 관찰하는 것입니다.예를 들어, 레이저는 광 다이오드를 사용하여 전력을 검출하고 비교기에 의해 샘플링되는, 혼란스럽게 변동하는 전력으로 (다른 애플리케이션에서 바람직하지 않은) 모드로 전환될 수 있습니다.모든 포토닉스 요소를 온 칩에 통합할 수 있기 때문에 디자인이 상당히 작을 수 있습니다.스티프체비치 & 코츠는 이 기법을 "가장 거부감이 있는" 기법으로 규정하는데, 이는 주로 혼돈 행동이 미분 방정식에 의해 통제되고 새로운 무작위성이 도입되지 않기 때문이며, 따라서 혼돈 기반 TRNG가 제한된 출력 [24]문자열의 하위 집합을 생성할 가능성이 있기 때문입니다.
프리-런닝 오실레이터 기반 RNG
자유 실행 오실레이터(FRO)를 기반으로 하는 TRNG는 일반적으로 하나 이상의 링 오실레이터(RO)를 사용하며, 그 출력은 또 다른 오실레이터를 사용하여 샘플링됩니다.RO를 형성하는 인버터는 이득이 매우 큰 증폭기로 생각될 수 있기 때문에, FOR 출력은 주파수 영역에서 위상에서 매우 빠른 진동을 보여줍니다.FRO 기반 TRNG는 무작위성 증명 및 칩 대 칩 [24]가변성 문제에도 불구하고 표준 디지털 로직을 사용하기 때문에 매우 인기가 있습니다.
양자기반 RNG
양자 난수 생성 기술은 2017년 [25]이전에 출시된 8개의 상용 양자 난수 생성기(QRNG) 제품으로 잘 구축되어 있습니다.
헤레로-콜란테스 & 가르시아-에스카르틴은 다음과 같은 확률적 과정을 "양자"로 열거하고 있습니다.
- 역사적으로 핵붕괴는 1960년대 이후 사용된 가장 초기의 양자 방법으로, 가이거 계수기와 교정된 방사선 소스의 이용 가능성 때문에 인기가 있었습니다.엔트로피 수집은 주기적으로 샘플링된 이벤트 카운터 또는 이벤트 발생 시 샘플링된 시간 카운터를 사용하여 수행되었습니다.유사한 디자인이 1950년대에 아날로그 컴퓨터에서 무작위 노이즈를 발생시키기 위해 사용되었습니다.주요 단점은 방사선 안전 문제, 낮은 비트율, 불균일한 [26]분포였습니다.
- 샷 노이즈(shot noise)는 전자 회로에서 발견되는 양자 기계적 노이즈 소스로, 기술적으로는 양자 효과이지만 열 노이즈로부터 분리하기가 어렵기 때문에 거의 예외 없이 이를 사용하는 노이즈 소스는 부분적으로 양자일 뿐이며 일반적으로 "양자"[27]로 분류됩니다.
- 양자광학:
- 단일 가닥 소스의 광자가 두 경로 중 하나를 무작위로 취하고 두 개의 단일 가닥 검출기 중 하나에서 감지하여 무작위 [28]비트를 생성하도록 빔스플리터를 사용하는 분기 경로 생성기;
- 도달 시간 발생기와 광자 계수 발생기는 방사성 [29]붕괴의 경우와 유사하게 수집된 엔트로피를 가진 약한 광자원을 사용합니다.
- 감쇠 펄스 발생기는 한 [30]번에 시스템에서 하나 이상의 광자를 허용하는 위의 방법들의 일반화(장비를 단순화)입니다.
- 진공 변동 발생기는 레이저 호모다인 검출을 사용하여 진공 [31]상태의 변화를 조사합니다.
- 레이저 위상 잡음 발생기는 불균형 마하-젠더 간섭계를 사용하여 진폭으로 변환된 단일 공간 모드 레이저의 출력에 위상 잡음을 사용합니다.노이즈는 광검출기에 [32]의해 샘플링됩니다.
- 증폭된 자발광 발생기는 광증폭기에 존재하는 자발광을 [33]소음원으로 사용합니다.
- 라만 산란 발생기는 광자와 고체 [34]물질의 상호작용에서 엔트로피를 추출합니다.
- 광 파라메트릭 발진기 생성기는 축퇴 광 파라메트릭 [35]발진기에서 이진 위상 상태 선택으로 이어지는 자발적 파라메트릭 하향 변환을 사용합니다.
양자 난수 [36]생성기의 비용을 절감하고 견고성을 높이기 위해 온라인 서비스가 [25]도입되었습니다.
성능테스트
고장 또는 TRNG는 매우 복잡하고 미묘할 수 있으므로 결과(출력 비트 증기)뿐만 아니라 엔트로피 [7]소스의 예측 불가능성에 대한 검증이 필요합니다.하드웨어 난수 생성기는 적절한 작동을 위해 지속적으로 모니터링하여 자연적인 원인과 의도적인 데이터 공격으로 인한 엔트로피 소스 저하를 방지해야 합니다.RFC 4086, FIPS Pub 140-2 및 NIST Special Publication 800-90B는[37] 이에 사용할 수 있는 테스트를 정의합니다.
인증 기관에서 요구하는 실시간 테스트의 최소 세트는 크지 않습니다. 예를 들어 SP 800-90B의 NIST는 단 두 번의 연속적인 건강 [38]테스트만 요구합니다.
- 한 번에 한 비트씩 디지털화하는 TRNG의 (일반적인) 경우에 대해 동일한 숫자의 시퀀스가 너무 길지 않은지 반복 카운트 테스트 검사하며, 이는 0 또는 1의 긴 문자열을 갖지 않음을 의미합니다.
- 적응형 비율 테스트는 임의의 숫자가 데이터 스트림에서 너무 자주 발생하지 않는지 확인합니다(저편향).비트 스트림에서 1과 0의 카운트가 거의 동일하다는 것을 의미하는 비트 지향 엔트로피 소스의 경우.
문제
난수를 생성하려고 시도하는 하드웨어나 소프트웨어 장치를 잘못 구성하는 것은 매우 쉽습니다.또한 대부분의 사람들은 소리 없이 '깨어지고', 종종 저하되면서 점점 더 무작위한 숫자들을 만들어냅니다.물리적인 예로는 앞에서 언급한 연기 감지기의 방사능이 급격히 감소하는 경우를 들 수 있습니다.이러한 장치의 고장 모드는 다양하고 복잡하고 느리고 감지하기 어렵습니다.엔트로피의 여러 소스를 결합하는 방법이 더 강력합니다.
많은 엔트로피 소스는 종종 상당히 깨지기 쉬우며 소리 없이 실패하기 때문에 출력에 대한 통계적 테스트는 지속적으로 수행되어야 합니다.전부는 아니지만 많은 장치들이 장치를 읽는 소프트웨어에 이러한 테스트를 포함하고 있습니다.
공격
암호 시스템의 다른 구성 요소와 마찬가지로 암호 난수 생성기도 특정 공격에 저항하도록 설계되어야 합니다.하드웨어 엔트로피 [citation needed]소스가 없으면 이러한 공격을 방어하기가 어렵습니다.
HRNG의 물리적 프로세스는 새로운 공격 표면을 도입합니다.예를 들어, 자유 실행 발진기 기반 TRNG는 주파수 [39]주입을 사용하여 공격될 수 있습니다.
엔트로피 추정
기호 시퀀스의 엔트로피를 추정하는 수학적 기술이 있습니다.자신의 추정치를 전적으로 신뢰할 수 있을 정도로 신뢰할 수 있는 것은 없습니다. 항상 확인하기 매우 어려울 수 있는 가정이 있습니다.예를 들어 시드 풀에 충분한 엔트로피가 있는지 여부를 판단하는 데 유용하지만 일반적으로 실제 랜덤 소스와 의사 랜덤 생성기를 구별할 수는 없습니다.하드웨어 엔트로피 소스를 보수적으로 사용하면 이 문제를 방지할 수 있습니다.
참고 항목
참고문헌
- ^ a b c d Turan et al. 2018, 페이지 64
- ^ a b 쉰들러 2009, 페이지 7.
- ^ a b 스티프체비치 & 코츠 2014, 페이지 279.
- ^ a b 2009년 태양, 페이지 56.
- ^ 헤레로-콜란테스 & 가르시아-에스카트 2017년 8쪽.
- ^ Jacak, Marcin M.; Jóźwiak, Piotr; Niemczuk, Jakub; Jacak, Janusz E. (2021). "Quantum generators of random numbers". Scientific Reports. 11 (1): 16108. doi:10.1038/s41598-021-95388-7. PMC 8352985. PMID 34373502.
- ^ a b 헤레로-콜란테스 & 가르시아-에스카트 2017, p. 4.
- ^ Turan et al. 2018, p. 6.
- ^ 사리넨, 뉴웰 & 마샬 2020.
- ^ 템플 2016, 페이지 90.
- ^ 헤레로-콜란테스 & 가르시아-에스카트 2017, 6쪽.
- ^ 헤레로-콜란테스 & 가르시아-에스카트 2017, p. 7.
- ^ a b c d e L'E Cuyer 2017.
- ^ Galton, Francis (1890). "Dice for statistical experiments" (PDF). Nature. 42 (1070): 13–14. Bibcode:1890Natur..42...13G. doi:10.1038/042013a0. S2CID 4038609. Retrieved 14 May 2014.
- ^ 켄달, M.G. 그리고 B.배빙턴 스미스 1938년"무작위 및 기타 임의의 샘플링 번호."영국왕립통계학회지 101:147-166
- ^ Brown, George W. (January 1949), P-113, Papers, Rand Corporation.
- ^ Cobine, Curry (1947), "Electrical Noise Generators", Proceedings of the I.R.E. (September 1947): 875–9
- ^ Monograph report, Rand Corporation, January 2001.
- ^ Schneier, Bruce (1995-11-01). "Other Stream Ciphers and Real Random-Sequence Generators". Applied Cryptography (Second ed.). John Wiley & Sons, Inc. p. 423. ISBN 978-0-471-11709-4.
- ^ 2009년 태양, 페이지 57.
- ^ 스티프체비치 & 코츠 2014, 페이지 279–280.
- ^ 스티프체비치 & 코츠 2014, 페이지 280.
- ^ 스티프체비치 & 코츠 2014, 페이지 286.
- ^ a b 스티프체비치 & 코츠 2014, pp. 288–289.
- ^ a b 헤레로-콜란테스 & 가르시아-에스카트 2017, p. 2.
- ^ 헤레로-콜란테스 & 가르시아-에스까르트 2017, pp. 10-
- ^ 헤레로-콜란테스 & 가르시아-에스카트 2017, 13-14쪽.
- ^ 헤레로-콜란테스 & 가르시아-에스카트 2017, p. 15.
- ^ 헤레로-콜란테스 & 가르시아-에스카트 2017년 17쪽.
- ^ 헤레로-콜란테스 & 가르시아-에스카트 2017, p. 20.
- ^ 헤레로-콜란테스 & 가르시아-에스카트 2017, pp. 20-21
- ^ 헤레로-콜란테스 & 가르시아-에스카트 2017, 21-22쪽.
- ^ 헤레로-콜란테스 & 가르시아-에스카트 2017, 23-24쪽.
- ^ 헤레로-콜란테스 & 가르시아-에스카트 2017, 24-25쪽.
- ^ 헤레로-콜란테스 & 가르시아-에스카트 2017, 27-28쪽.
- ^ Huang, Leilei; Zhou, Hongyi; Feng, Kai; Xie, Chongjin (2021-07-07). "Quantum random number cloud platform". npj Quantum Information. Springer Science and Business Media LLC. 7 (1). doi:10.1038/s41534-021-00442-x. ISSN 2056-6387.
- ^ Turan et al. 2018.
- ^ Turan et al. 2018, pp. 25-27
- ^ Markettos, A. Theodore; Moore, Simon W. (2009). "The Frequency Injection Attack on Ring-Oscillator-Based True Random Number Generators". Lecture Notes in Computer Science (PDF). Berlin, Heidelberg: Springer Berlin Heidelberg. p. 317–331. doi:10.1007/978-3-642-04138-9_23. ISBN 978-3-642-04137-2. ISSN 0302-9743.
원천
- Turan, Meltem Sönmez; Barker, Elaine; Kelsey, John; McKay, Kerry A; Baish, Mary L; Boyle, Mike (2018). NIST SP800-90B: Recommendation for the entropy sources used for random bit generation (Report). Gaithersburg, MD: National Institute of Standards and Technology. doi:10.6028/nist.sp.800-90b.
- Templ, M. (2016). Simulation for Data Science with R. Packt Publishing. ISBN 978-1-78588-587-7. Retrieved 2023-08-07.
- Saarinen, Markku-Juhani O.; Newell, G. Richard; Marshall, Ben (2020-11-09). Building a Modern TRNG: An Entropy Source Interface for RISC-V (PDF). New York, NY, USA: ACM. doi:10.1145/3411504.3421212.
- Schindler, Werner (2009). "Random Number Generators for Cryptographic Applications". Cryptographic Engineering. Boston, MA: Springer US. pp. 5–23. doi:10.1007/978-0-387-71817-0_2. ISBN 978-0-387-71816-3.
- Sunar, Berk (2009). "True Random Number Generators for Cryptography". Cryptographic Engineering. Boston, MA: Springer US. pp. 55–73. doi:10.1007/978-0-387-71817-0_4. ISBN 978-0-387-71816-3.
- L'Ecuyer, Pierre (2017). History of uniform random number generation (PDF). 2017 Winter Simulation Conference (WSC). Las Vegas, NV, USA: IEEE. doi:10.1109/wsc.2017.8247790. ISBN 978-1-5386-3428-8. ISSN 1558-4305.
- Stipčević, Mario; Koç, Çetin Kaya (2014). "True Random Number Generators". Open Problems in Mathematics and Computational Science (PDF). Cham: Springer International Publishing. pp. 275–315. doi:10.1007/978-3-319-10683-0_12. ISBN 978-3-319-10682-3.
- Herrero-Collantes, Miguel; Garcia-Escartin, Juan Carlos (2017-02-22). "Quantum random number generators" (PDF). Reviews of Modern Physics. American Physical Society (APS). 89 (1): arXiv page numbers used. arXiv:1604.03304. doi:10.1103/revmodphys.89.015004. ISSN 0034-6861.
일반참고문헌
- Brown, George W (June 1949), History of Rand's Million Digits, papers, RAND Corporation
- Brown, Bernice (October 1948), Some Tests of the Randomness of a Million Digits, Papers, RAND Corporation
- "Tube type 6D4", Electron Tube Data handbook, Sylvania, 1957
- A Million Random Digits with 100,000 Normal Deviates, RAND Corporation, January 2001.
- Galton, Francis (1890), "Dice for statistical experiments", Nature, 42 (1070): 13–4, Bibcode:1890Natur..42...13G, doi:10.1038/042013a0
- Randomness and Genuine Random Number Generator With Self-testing Functions (PDF), Japan: LE Tech RNG, archived from the original (PDF) on 2018-03-01, retrieved 2015-04-20
외부 링크
- RFC 4086 on Randomness Recommendations for Security (replaces earlier RFC 1750), IETF.
- The Intel Random Number Generator (PDF), Intel, 22 April 1999.
- 프로테고ST SG100, 프로테고ST, "하드웨어 난수 발생기" 제너 다이오드의 양자 물리학 난수 소스를 기반으로 합니다.