Ankiety na temat generatora liczb pseudolosowych?


15

Interesuje mnie generowanie liczb pseudolosowych do kryptografii. Oprócz rozdziału 5 Menezes / Oorschot / Vanstone ; Rozdział 8 Stinson ; i rozdział 3 Goldreich , gdzie jeszcze mogę znaleźć więcej? Interesują mnie ogólne zasady projektowania PRNG (pożądane właściwości, testy itp.).


3
Nie jest to projekt sam w sobie, ale możesz zainteresować się nową książką Goldreicha: books.google.com/books?id=9k6Lw2U2XCkC
S Huntsman

@S Huntsman: wielkie dzięki za to! Nie wiedziałem, że Goldreich ma książkę o PRNG.
Jay

Odpowiedzi:


8

Może chcesz to sprawdzić


1
Większość tego nie ma większego znaczenia dla praktycznych implementacji PRNG w kryptografii. To nie jest dobry zestaw zasobów, aby dać implementatorowi.
DW

4

Jeśli zastanawiasz się nad wdrożeniem swoich pomysłów, dostępna jest standardowa seria testów, które są realizowane w implementacjach PRNG. Testy te (DIEHARD i następca DIEHARDER) można pobrać odpowiednio ze zarchiwizowanej strony internetowej i http://www.phy.duke.edu/~rgb/General/dieharder.php .


4
Ważna uwaga: zaliczenie DIEHARD nie oznacza, że ​​twój PRNG jest dobry. Nie jest to zasób, który dałbym implementatorowi, który musi zaimplementować bezpieczny PRNG.
DW

1

Czy jesteś zainteresowany wdrożeniem PRNG? Jeśli tak, najlepszym rozwiązaniem jest nie zaprojektowanie go samodzielnie, ale użycie standardowego. / dev / urandom to poprawna odpowiedź na większości platform. Jeśli / dev / urandom nie istnieje, generowanie losowego klucza AES za pomocą / dev / random, a następnie uruchomienie trybu AES-CTR w celu wygenerowania wielu liczb pseudolosowych jest kolejnym rozsądnym podejściem.

Polecam przeczytanie Inżynierii kryptografii autorstwa Fergusona, Schneiera i Kohno. To doskonała książka. Nauczy Cię wiele o tym, jak projektować i budować prawdziwe kryptosystemy.

Jeśli rzeczywiście musisz zbudować system, który będzie wdrażany w praktyce, zalecam, aby nie brać wskazówek od teoretycznej społeczności CS, ale od społeczności praktyków i badaczy zorientowanych na praktykę. Duża część teoretycznych prac CS nie będzie bardzo istotna, a nawet potencjalnie wprowadzająca w błąd, dla praktycznego wdrożenia bezpiecznego PRNG. Zachęcam również do zapoznania się z wymianą stosu zabezpieczeń IT na tego rodzaju pytania.


4
Pytanie wyraźnie mówi, że interesują go ogólne zasady, a pytanie zostało zadane przy teoretycznej wymianie stosu CS ...
David Cash
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.