Sahte rasgele sayı üreteci tasarımı üzerine araştırmalar?


15

Kriptografi için yalancı rasgele sayılar üretmekle ilgileniyorum. Menezes / Oorschot / Vanstone'un 5. Bölümü dışında ; Stinson Bölüm 8 ; ve Goldreich'in 3. Bölümünden başka nereden daha fazla bilgi edinebilirim ? PRNG'lerin (istenen özellikler, testler, vb.) Tasarımıyla ilgili genel ilkelerle ilgileniyorum.


3
Tasarım konusunda değil, Goldreich'in daha yeni kitabı ile ilgilenebilirsiniz: books.google.com/books?id=9k6Lw2U2XCkC
S Huntsman

@S Huntsman: Bunun için çok teşekkürler! Goldreich'in PRNG'ler hakkında bir kitabı olduğunu bilmiyordum.
Jay

Yanıtlar:


8

Kontrol etmek isteyebilirsiniz


1
Bunların çoğu kriptografi için PRNG'lerin pratik uygulamaları ile çok ilgili değildir. Bu, bir uygulayıcı vermek için iyi bir kaynak seti değildir.
DW


1

Bir PRNG uygulamakla ilgileniyor musunuz? Eğer öyleyse, en iyi bahis bir tane tasarlamak değil, sadece standart bir tane kullanmaktır. / dev / urandom çoğu platformda doğru cevaptır. / Dev / urandom yoksa, / dev / random ile rastgele bir AES anahtarı oluşturmak ve daha sonra birçok sahte sayı üretmek için AES-CTR modunu çalıştırmak da makul bir yaklaşımdır.

Ferguson, Schneier ve Kohno'dan Şifreleme Mühendisliği'ni okumanızı tavsiye ederim. Mükemmel bir kitap. Size gerçek kriptosistemlerin nasıl tasarlanacağı ve yapılacağı hakkında çok şey öğretecek.

Aslında pratikte uygulanacak bir sistem kurmanız gerekiyorsa, rehberinizi teorik CS topluluğundan değil, uygulayıcılar ve uygulamaya yönelik araştırmacılar topluluğundan almanızı tavsiye ederim. Teorik CS çalışmasının çoğu, güvenli bir PRNG'nin pratik uygulamasıyla çok ilgili veya potansiyel olarak yanıltıcı olmayacaktır. Ayrıca bu tür sorular için BT Güvenliği yığın değişimine bakmanızı tavsiye ederim.


4
Soru açıkça genel prensiplerle ilgilendiğini söylüyor ve soru Teorik CS yığın borsasında soruldu ...
David Cash
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.