Опитування щодо проектування генератора псевдовипадкових чисел?


15

Мене цікавить генерація псевдовипадкових чисел для криптографії. Крім глави 5 Менезів / Оршот / Ванстоун ; Глава 8 Стінсона ; і глава 3 Голдрейха , де ще я можу знайти більше? Мене цікавлять загальні принципи розробки PRNG (бажані властивості, тести тощо).


3
Не сама по собі дизайн, але вас може зацікавити новіша книга Голдріха
S Huntsman

@S Huntsman: велике спасибі за це! Я не знав, що Голдрайх мав книгу про PRNG.
Джей

Відповіді:


8

Ви можете перевірити


1
Більшість цього не дуже стосується практичної реалізації PRNG для криптографії. Це не гарний набір ресурсів, щоб дати виконавцеві.
DW

4

Якщо ви думаєте реалізувати свої ідеї, існує стандартна батарея тестів, які надаються реалізаціям PRNG. Ці тести (DIEHARD та наступник DIEHARDER) можна завантажити зі своєї архівованої веб-сторінки та http://www.phy.duke.edu/~rgb/General/dieharder.php відповідно.


4
Важлива застережлива примітка: проходження DIEHARD не означає, що ваш PRNG не є корисним. Це не ресурс, який я б віддав виконавцеві, якому потрібно реалізувати захищений PRNG.
DW

1

Ви зацікавлені у впровадженні PRNG? Якщо так, то найкраще зробити не спроектувати себе, а просто використати стандартне. / dev / urandom - правильна відповідь на більшості платформ. Якщо / dev / urandom не існує, генерування випадкового ключа AES за допомогою / dev / random та запуск режиму AES-CTR для генерації безлічі псевдовипадкових чисел - це ще один розумний підхід.

Я рекомендую вам прочитати «Криптовалюта» Фергюсона, Шнайєра та Коно. Це відмінна книга. Це навчить вас багато чого про те, як проектувати та будувати справжні криптосистеми.

Якщо ви насправді маєте створити систему, яка буде розгорнута на практиці, я рекомендую не брати на себе керівництво від теоретичної спільноти CS, а скоріше із спільноти практиків та дослідників, орієнтованих на практику. Значна частина теоретичних робіт з КС не буде дуже доречною або потенційно навіть оманливою для практичного впровадження безпечного PRNG. Я також рекомендую вам ознайомитись з обміном стеків IT Security для таких питань.


4
Питання прямо говорить, що він зацікавлений у загальних принципах, а питання було задано на Теоретичному обміні стеками CS ...
Девід Кеш
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.