擬似乱数ジェネレーターの設計に関する調査?


15

暗号化のための擬似乱数の生成に興味があります。Menezes / Oorschot / Vanstoneの第5章に加えて、スティンソンの第8章。Goldreichの第3章では、他にどこで見つけることができますか?PRNGを設計するための一般的な原則(望ましいプロパティ、テストなど)に興味があります。


3
デザインそのものではありませんが、Goldreichの新しい本に興味があるかもしれません:books.google.com/books
S Huntsman

@Sハンツマン:ありがとうございます!GoldreichがPRNGに関する本を持っているとは知りませんでした。
ジェイ

回答:


8

あなたはチェックアウトしたいかもしれません


1
これのほとんどは、暗号化のためのPRNGの実用的な実装にはあまり関係がありません。これは、実装者に提供する適切なリソースのセットではありません。
DW

4

アイデアの実装を検討している場合、PRNG実装が提供される一連の標準テストがあります。これらのテスト(DIEHARDおよび後続のDIEHARDER)は、アーカイブされたWebページおよびhttp://www.phy.duke.edu/~rgb/General/dieharder.phpからそれぞれダウンロードできます。


4
重要な注意事項:DIEHARDに合格しても、PRNGが適切であるとは限りません。これは、安全なPRNGを実装する必要がある実装者に提供するリソースではありません。
DW

1

PRNGの実装に興味がありますか?もしそうなら、あなたの最善の策は自分でデザインすることではなく、標準のものを使用することです。/ dev / urandomは、ほとんどのプラットフォームで正しい答えです。/ dev / urandomが存在しない場合、/ dev / randomでランダムAESキーを生成し、AES-CTRモードを実行して多くの擬似乱数を生成することも、もう1つの妥当なアプローチです。

Ferguson、Schneier、KohnoのCryptography Engineeringを読むことをお勧めします。それは素晴らしい本です。実際の暗号システムを設計および構築する方法について多くのことを学びます。

実際に展開するシステムを実際に構築する必要がある場合は、理論上のCSコミュニティからではなく、実務家や実践志向の研究者のコミュニティから指導を受けることをお勧めします。理論上のCSの作業の多くは、安全なPRNGの実際の実装にあまり関連していません。また、こうした種類の質問については、ITセキュリティスタックエクスチェンジをご覧になることをお勧めします。


4
質問は、明示的に、彼は一般的な原則に興味を持っていると言い、そして質問は理論CSスタック為替...に頼まれた
デヴィッド・現金
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.