暗号化のための擬似乱数の生成に興味があります。Menezes / Oorschot / Vanstoneの第5章に加えて、スティンソンの第8章。Goldreichの第3章では、他にどこで見つけることができますか?PRNGを設計するための一般的な原則(望ましいプロパティ、テストなど)に興味があります。
暗号化のための擬似乱数の生成に興味があります。Menezes / Oorschot / Vanstoneの第5章に加えて、スティンソンの第8章。Goldreichの第3章では、他にどこで見つけることができますか?PRNGを設計するための一般的な原則(望ましいプロパティ、テストなど)に興味があります。
回答:
あなたはチェックアウトしたいかもしれません
アイデアの実装を検討している場合、PRNG実装が提供される一連の標準テストがあります。これらのテスト(DIEHARDおよび後続のDIEHARDER)は、アーカイブされたWebページおよびhttp://www.phy.duke.edu/~rgb/General/dieharder.phpからそれぞれダウンロードできます。
PRNGの実装に興味がありますか?もしそうなら、あなたの最善の策は自分でデザインすることではなく、標準のものを使用することです。/ dev / urandomは、ほとんどのプラットフォームで正しい答えです。/ dev / urandomが存在しない場合、/ dev / randomでランダムAESキーを生成し、AES-CTRモードを実行して多くの擬似乱数を生成することも、もう1つの妥当なアプローチです。
Ferguson、Schneier、KohnoのCryptography Engineeringを読むことをお勧めします。それは素晴らしい本です。実際の暗号システムを設計および構築する方法について多くのことを学びます。
実際に展開するシステムを実際に構築する必要がある場合は、理論上のCSコミュニティからではなく、実務家や実践志向の研究者のコミュニティから指導を受けることをお勧めします。理論上のCSの作業の多くは、安全なPRNGの実際の実装にあまり関連していません。また、こうした種類の質問については、ITセキュリティスタックエクスチェンジをご覧になることをお勧めします。