CSPRNG — Cryptographically Secure PRNG
1. Định Nghĩa
CSPRNG (Cryptographically Secure Pseudo-Random Number Generator — Bộ sinh số ngẫu nhiên giả an toàn về mặt mật mã) là PRNG thỏa mãn thêm 2 tính chất bảo mật:
- Next-bit test: Biết n bit đầu tiên, KHÔNG THỂ dự đoán bit thứ (n+1) với xác suất > 50% trong thời gian đa thức (polynomial time)
- State compromise resilience: Ngay cả khi attacker biết được state hiện tại, KHÔNG THỂ khôi phục các output trước đó
Nói đơn giản: CSPRNG tạo ra output mà ngay cả siêu máy tính cũng không thể phân biệt với số ngẫu nhiên thật.
2. So Sánh PRNG vs CSPRNG
| Tính chất | PRNG (Xorshift128+) | CSPRNG (ChaCha20) |
|---|---|---|
| Tốc độ | Cực nhanh (2-3 ns/number) | Nhanh (10-20 ns/number) |
| Dự đoán được? | Có — biết vài output → khôi phục state | Không — bất khả thi về mặt tính toán |
| Chu kỳ | 2¹²⁸ − 1 | 2²⁵⁶ (ChaCha20) |
| Dùng cho mật mã? | ❌ KHÔNG | ✅ CÓ |
| API | Math.random() | crypto.getRandomValues(), /dev/urandom |
3. Lịch Sử Phát Triển
3.1. Thế hệ đầu: Blum-Blum-Shub (1986)
Lenore Blum, Manuel Blum và Michael Shub đề xuất BBS — CSPRNG đầu tiên có chứng minh bảo mật toán học. Dựa trên bài toán residuosity quadratic:
// BBS: x(n+1) = x(n)² mod M
// M = p × q (tích 2 số nguyên tố lớn)
// Output: bit cuối cùng của mỗi x(n)
def bbs(seed, p, q, n):
M = p * q
x = seed
bits = []
for _ in range(n):
x = (x * x) % M
bits.append(x & 1) # lấy LSB
return bits
# Rất chậm — chỉ có giá trị lý thuyết
BBS cực chậm (phải tính modular exponentiation) — chỉ có giá trị lý thuyết. Nhưng đặt nền tảng cho CSPRNG hiện đại.
3.2. Yarrow & Fortuna (1999/2003)
Bruce Schneier (cùng Niels Ferguson) thiết kế Yarrow (1999) rồi Fortuna (2003):
- Yarrow: Dùng bởi macOS/FreeBSD cho /dev/random (ban đầu)
- Fortuna: Cải tiến — tự động quản lý nhiều entropy pool, tránh single point of failure
- Cả hai dùng AES-256 làm block cipher nội bộ
macOS chuyển từ Yarrow sang Fortuna từ macOS 10.12 (Sierra).
3.3. ChaCha20-based CSPRNG (2008–nay)
Daniel J. Bernstein thiết kế ChaCha20 (biến thể của Salsa20). Hiện tại:
- Linux 4.8+ (2016): /dev/urandom dùng ChaCha20 thay LFSR
- OpenBSD arc4random(): ChaCha20 từ 2013
- Chrome/Node.js crypto.getRandomValues(): ChaCha20 trên nền OS
- Rust rand crate: ChaCha12 mặc định
4. Các Thuật Toán CSPRNG Hiện Đại
4.1. ChaCha20 — Stream Cipher CSPRNG
ChaCha20 là stream cipher hoạt động trên ma trận 4×4 (16 words, mỗi word 32-bit = 512 bits):
// ChaCha20 quarter-round (core operation)
function quarterRound(state, a, b, c, d) {
state[a] += state[b]; state[d] ^= state[a]; state[d] = rotl32(state[d], 16);
state[c] += state[d]; state[b] ^= state[c]; state[b] = rotl32(state[b], 12);
state[a] += state[b]; state[d] ^= state[a]; state[d] = rotl32(state[d], 8);
state[c] += state[d]; state[b] ^= state[c]; state[b] = rotl32(state[b], 7);
}
function rotl32(v, n) {
return ((v << n) | (v >>> (32 - n))) >>> 0;
}
// 20 rounds = 10 × (4 column rounds + 4 diagonal rounds)
// Input: 256-bit key + 96-bit nonce + 32-bit counter
// Output: 512 bits ngẫu nhiên mỗi block
4.2. AES-CTR-DRBG (NIST SP 800-90A)
Chuẩn NIST cho CSPRNG trong chính phủ Mỹ và ngành tài chính:
# Cấu trúc AES-CTR-DRBG (simplified)
class CTR_DRBG:
def __init__(self, entropy, nonce):
self.key = AES_key_from(entropy, nonce) # 256-bit
self.counter = 0
self.reseed_counter = 0
def generate(self, num_bytes):
if self.reseed_counter > 2**48:
self.reseed() # bắt buộc reseed
blocks = []
for _ in range(num_bytes // 16 + 1):
self.counter += 1
blocks.append(AES_encrypt(self.key, self.counter))
self.reseed_counter += 1
return b''.join(blocks)[:num_bytes]
4.3. HMAC-DRBG (RFC 6979)
Dùng HMAC-SHA256 làm core. Đặc biệt quan trọng cho deterministic ECDSA (tránh lỗi reuse nonce):
// HMAC-DRBG pseudocode (RFC 6979)
// K = HMAC key, V = value (both 256-bit)
K = 0x00...00 (32 bytes)
V = 0x01...01 (32 bytes)
// Update:
K = HMAC(K, V || 0x00 || seed_material)
V = HMAC(K, V)
K = HMAC(K, V || 0x01 || seed_material)
V = HMAC(K, V)
// Generate:
V = HMAC(K, V) → output
// Mỗi lần generate xong phải update K, V
5. Ứng Dụng Cụ Thể
CSPRNG được dùng trong mọi hệ thống bảo mật:
- TLS/SSL: Tạo session key, nonce, IV cho mỗi kết nối HTTPS
- SSH: Tạo ephemeral key cho key exchange
- OAuth/JWT: Tạo access token, refresh token
- Mật khẩu: Tạo salt cho bcrypt/argon2, tạo mật khẩu ngẫu nhiên
- Blockchain: Tạo private key (256-bit) cho ví Bitcoin/Ethereum
- Gambling: Provably fair — seed được hash trước, reveal sau để chứng minh không gian lận
6. API Trong Các Ngôn Ngữ
JavaScript (Browser & Node.js)
// Browser
const buffer = new Uint8Array(32);
crypto.getRandomValues(buffer);
// Node.js
import { randomBytes, randomUUID } from "node:crypto";
const key = randomBytes(32); // 256-bit key
const uuid = randomUUID(); // v4 UUID (122 random bits)
Python
import secrets
import os
# Tạo token URL-safe
token = secrets.token_urlsafe(32) # 256-bit
# Tạo số ngẫu nhiên trong range
pin = secrets.randbelow(1_000_000) # 6-digit PIN
# Bytes thô từ OS
raw = os.urandom(32)
# ⚠️ KHÔNG dùng `random` module cho bảo mật!
import random # ❌ dùng Mersenne Twister — KHÔNG CSPRNG
Rust
use rand::rngs::OsRng;
use rand::RngCore;
fn main() {
let mut key = [0u8; 32];
OsRng.fill_bytes(&mut key); // /dev/urandom
println!("256-bit key: {:?}", key);
// Hoặc dùng getrandom crate (lower-level)
let mut buf = [0u8; 16];
getrandom::getrandom(&mut buf).expect("failed");
}
Java
import java.security.SecureRandom;
SecureRandom csprng = SecureRandom.getInstanceStrong();
byte[] key = new byte[32];
csprng.nextBytes(key); // 256-bit random key
// Hoặc sinh số trong range
int pin = csprng.nextInt(1_000_000); // 6-digit PIN
C (Linux)
#include <sys/random.h>
#include <stdio.h>
int main() {
unsigned char key[32];
// getrandom() — Linux 3.17+ (glibc 2.25+)
ssize_t ret = getrandom(key, sizeof(key), 0);
if (ret != sizeof(key)) {
perror("getrandom failed");
return 1;
}
// key now contains 256 bits of CSPRNG output
return 0;
}
7. Lỗi Bảo Mật Nổi Tiếng
- Debian OpenSSL (2008 — CVE-2008-0166): Comment nhầm 2 dòng code → entropy chỉ còn PID (~32,000 giá trị) → TẤT CẢ key SSL trên Debian trong 2 năm đều có thể brute-force
- Sony PS3 ECDSA (2010): Dùng static k (nonce) cho ECDSA → lộ private key, jailbreak toàn bộ PS3
- Android SecureRandom (2013): Thiếu entropy initialization → ví Bitcoin trên Android bị trộm
- Dual_EC_DRBG (2013): NSA cài backdoor trong chuẩn NIST — Kleptographic attack