En criptografía, la entropía total es una propiedad de la salida de un generador de números aleatorios . La salida tiene entropía total si no se puede distinguir prácticamente de la salida de una fuente teórica de números aleatorios perfectos (tiene casi n bits de entropía para una salida de n bits). [1]
El término se utiliza ampliamente en los estándares de generadores aleatorios NIST SP 800-90A y NIST SP 800-90B . Con entropía total, la entropía por bit en la salida del generador de números aleatorios es cercana a uno: , donde según NIST un . práctico . [1]
Algunas fuentes utilizan el término para definir la cadena de bits aleatoria ideal (un bit de entropía por bit de salida). En este sentido, "llegar al 100% de entropía total es imposible" en el mundo real. [2]
La definición matemática se basa en un "juego de distinción": a un adversario con un poder de cómputo ilimitado se le proporcionan dos conjuntos de números aleatorios, cada uno de los cuales contiene W elementos de longitud n. Un conjunto es ideal , contiene cadenas de bits del generador de números aleatorios teóricamente perfecto, el otro conjunto es real e incluye cadenas de bits de la fuente de números aleatorios práctica después de un extractor de aleatoriedad . La entropía completa para valores particulares de W y parámetro positivo se logra si un adversario no puede adivinar el conjunto real con una probabilidad mayor que . [3]
La forma práctica de lograr la entropía completa es obtener de una fuente de entropía cadenas de bits más largas que n bits, aplicarles un extractor de aleatoriedad de alta calidad que produzca el resultado de n bits y construir el conjunto real a partir de estos resultados. Los elementos ideales por naturaleza tienen un valor de entropía de n. Las entradas de la función de condicionamiento deberán tener un valor de entropía mínima más alto H para satisfacer la definición de entropía completa. El número de bits adicionales de entropía Hn depende de W y ; la siguiente tabla contiene algunos valores representativos: [4]
No todos los extractores de aleatoriedad producirán los resultados deseados. Por ejemplo, el extractor de Von Neumann , si bien proporciona una salida imparcial, no descorrelaciona grupos de bits, por lo que para entradas correlacionadas en serie (típico para muchas fuentes de entropía ), los bits de salida no serán independientes . [5] Por lo tanto, el NIST define los "componentes de condicionamiento examinados" en su estándar NIST SP 800-90B , incluido AES - CBC-MAC . [5]