Dann mal weiter im Kontext.
Roughly speaking, PTG.2 conformant RNGs generate high-entropy random
numbers. These random numbers may not be practically indistinguishable from independent
uniformly distributed random numbers (output from an ideal RNG). The entropy shall in
particular prevent successful guessing attacks. In particular, class PTG.2 includes the
applications for class PTG.1. …
Übersetzt:
Gestärkterweise erzeugen PTG.2-konforme RNGs hohe Partiten. Diese Zufallszahlen sind möglicherweise nicht praktisch nicht von unabhängig einheitlich verteilte Zufallszahlen (Ausgang aus einem idealen RNG). Die Entropie soll besonders verhindern erfolgreiche Ratenangriffe. Insbesondere die Klasse PTG.2 enthält die Anwendungen für Klasse PTG.1.
Although no concrete attack is known to date to stay on the safe side it might be favourable to use a class PTG.3 RNG as a measure of precaution. …
Übersetzt:
Obwohl bisher kein konkreter Angriff bekannt ist, um auf der sicheren Seite zu bleiben, könnte es günstig sein, eine Klasse PTG.3 RNG als Vorsichtsmaßnahme zu verwenden.
The PTG.2 class specification does not require a post-processing algorithm if the raw random
numbers are already good enough. However, even then it might be reasonable to apply a post-
processing algorithm with memory. The post-processing algorithm might smooth a bias or
short-term dependencies. Even if it is not data-compressing the entropy of its internal state
might compensate entropy defects of the raw random numbers provided that in the course of the
time more random raw bits are fed into the post-processing algorithm than outputted by the
PTRNG. …
Übersetzt:
Die PTG.2-Klassifizierung erfordert keinen Nachbearbeitungsalgorithmus, wenn die rohen Zufallszahlen bereits gut genug sind. Aber auch dann könnte es sinnvoll sein, eine Post-Bearbeitungsalgorithmus mit Speicher. Der Algorithmus nach der Verarbeitung könnte eine Bias glätten oder kurzfristige Abhängigkeiten. Auch wenn es die Entropie seines inneren Zustands nicht datakomprimiert
könnten Entropiedefekte der rohen Zufallszahlen kompensieren, vorausgesetzt, dass im Laufe der
Zeit mehr zufällige Rohstücke werden in den Post-Cprocessing-Algorithmus eingespeist als von der
PTRNG.
(PTG.3) + (DRG.4): Hybrid RNGs combine security properties of both PTRNGs and DRNGs.
One may hope that the combination of both an analogue part and algorithmic post-processing
might also help to harden RNG implementations against side-channel attacks and fault attacks.
Übersetzt:
(PTG.3) + (DRG.4): Hybrid-RNGs kombinieren Sicherheitseigenschaften von PTRNGs und DRNGs. Man kann hoffen, dass die Kombination von analogem Teil und algorithmischer Nachbearbeitung
könnte auch dazu beitragen, die RNG-Implementierungen gegen Seitenkanalangriffe und Fehlerangriffe zu verschärfen.
For a PTG.2 RNG the post-processing algorithm (if it exists) may not be cryptographic. If the
post-processing algorithm belongs to class DRG.2, resp. even to DRG.3, (viewed as a free-
running DRNG) this extends the reaction time upon a total failure of the entropy source
(PTG.2.2), resp. the PTRNG may even belong to class PTG.3 (cf. PTG.3.6).
Übersetzt:
Für ein PTG.2 RNG ist der Post-processing-Algorithmus (falls vorhanden) möglicherweise nicht kryptographisch. Wenn der Post-Bearbeitungsalgorithmus zur Klasse DRG.2 bzw. zu DRG.3 gehört (als frei-DRNG laufen lassen) dies verlängert die Reaktionszeit bei einem Totalausfall der Entropiequelle
(PTG.2.2), bzw. das PTRNG kann sogar zur Klasse PTG.3 (vgl. PTG.3.6)
Class DRG.4 defines requirements for hybrid deterministic RNGs that primarily rely on the
security imposed by computational-complexity, which is ‘enhanced’ by additional entropy from
a physical true RNG. RNGs of class DRG.4 clearly may be used for the same cryptographic
applications as DRG.3-conformant DRNGs, and additionally for applications that require
enhanced forward secrecy.
Class DRG.4 is based on class DRG.3 but may not use an external source of randomness for the
seeding process. RNGs of class DRG.4 contain an internal source of randomness for seeding
and reseeding, resp. seed-update (to ensure forward secrecy).
Übersetzt:
Klasse DRG.4 definiert Anforderungen an hybride deterministische RNGs, die sich in erster Linie auf die Sicherheit der Rechenkomplexität beruhen, die durch zusätzliche Entropie aus ein physischer RNG. RNGs der Klasse DRG.4 können eindeutig für die gleiche Kryptografie verwendet werden Anwendungen als DRG.3-konforme DRNGs und zusätzlich für Anwendungen, die es erfordern
verbesserte Verschwiegenheit.
Klasse DRG.4 basiert auf der Klasse DRG.3, darf aber keine externe Zufälligkeitsquelle für die
Aussaat. RNGs der Klasse DRG.4 enthalten eine interne Zufälligkeitsquelle für die Aussaat
und Nachbesen, bzw. Samen-Aktualisierung (um Vorwärtsgeheimnis zu gewährleisten).
„Der ATECC608B kann mit seinem internen Zufallszahlengenerator qualitativ hochwertige Zufallszahlen erzeugen. Diese ausgeklügelte Funktion umfasst Runtime-Health-Tests, um sicherzustellen, dass die Werte, welche intern aus einer Rauschquelle generiert werden zum Zeitpunkt der Nutzung ausreichend Entropie enthalten. Der Zufallszahlengenerator ist darauf ausgelegt, die Anforderungen, die in den Dokumenten NIST 800-90A, 800-90B und 800-90C dokumentiert sind, zu erüllen. Die Zufallszahlen können für jeden Zweck verwendet werden, einschließlich als Teil der kryptografischen Protokolle des Geräts. Denn jede Zufallszahl ist im Wesentlichen einzigartig unter allen Zahlen, die jemals auf diesem oder einem anderen Gerät generiert wurden. Deren Einbeziehung in die Protokollberechnung sorgt dafür, dass Replay-Angriffe (d.h. das erneute Übertragen einer zuvor erfolgreiche Transaktion) fehlschlagen werden.“
https://cool-web.de/esp8266-esp32/m5stack-atom-lite-id-unit-krypto-modul-mit-microchip-atecc608b.htm