×

对伪随机数生成器的密码分析攻击。 (英语) Zbl 1385.94048号

Serge Vaudenay(编辑),《快速软件加密》。第五届国际研讨会,FSE’98。1998年3月23日至25日,法国巴黎。诉讼程序。柏林:施普林格出版社(ISBN 3-540-64265-X)。莱克特。票据计算。科学。1372, 168-188 (1998).
摘要:在本文中,我们讨论了PRNGs:真实世界安全系统用来生成密码密钥、初始化向量、“随机”Nonce和其他假定为随机的值的机制。我们认为PRNG是它们自己独特类型的加密原语,应该这样进行分析。我们提出了一个PRNG模型,讨论了针对该模型的可能攻击,并证明了该模型(和我们的攻击)对四个真实世界的PRNG的适用性。最后,我们讨论了有关PRNG设计和使用的经验教训,以及一些开放性问题。
关于整个系列,请参见[Zbl 0885.68007号].

MSC公司:

94A60型 密码学
65立方厘米 数值分析中的随机数生成
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] G.B.Agnew,“密码系统的随机源”,《密码学进展-欧洲密码》87年会议记录,Springer-Verlag,1988年,第77-81页·Zbl 1464.94023号
[2] ANSI X 9.17(修订版),“美国金融机构密钥管理国家标准(批发)”,美国银行家协会,1985年。
[3] R.W.Baldwin,“BSAFE随机数生成器的正确初始化”,RSA实验室公告,1996年1月25日,第3期。
[4] W.Dai,Crypto++库,网址:http://www.eskimo.com/weidai/cryptlib.html。
[5] D.Davis、R.Ihaka和P.Fenstermacher,“磁盘驱动器中空气湍流的密码随机性”,《密码学进展-密码技术94年会议录》,Springer-Verlag,1994年,第114-120页·Zbl 0939.94521号
[6] D.Eastlake、S.D.Crocker和J.I.Schiller,“安全的随机性要求”,RFC 1750,互联网工程特别工作组,1994年12月。
[7] R.C.Fairchild、R.L.Mortenson和K.B.Koulthart,“大规模集成电路随机数生成器(RNG)”,《密码学进展:密码术84年会刊》,Springer-Verlag,1985年,第203-230页。
[8] M.Gude,“基于物理随机噪声的高性能随机数发生器的概念”,Frequenz,第39卷,1985年,第187-190页。
[9] P.Gutmann,“密码目的随机数的软件生成”,1998年Usenix安全研讨会论文集,1998年,即将出版。
[10] P.Kocher,发布到sci.crypt互联网新闻组(message-IDpckDIr4Ar.L4z@netcom.com)1995年12月4日。
[11] J.B.Lacy、D.P.Mitchell和W.M.Schell,“CryptoLib:软件中的密码术”,《USENIX安全研讨会第四期会议记录》,美国ENIX协会,1993年,第237-246页。
[12] 国家标准与技术研究所,“使用X9.17进行密钥管理”,NIST FIPS PUB 171,美国商务部,1992年。
[13] 国家标准与技术研究所,“安全散列标准”,NIST FIPS PUB 180,美国商务部,1993年。
[14] 国家标准与技术研究所,“数字签名标准”,NIST FIPS PUB 186,美国商务部,1994年。
[15] P.C.van Oorschot和M.J.Wiener,“应用于散列函数和离散对数的并行冲突搜索”,第二届美国计算机与通信安全会议,纽约州纽约市,美国计算机学会,1994年。
[16] P.C.van Oorschot和M.J.Wiener,“以数量级改进可实施的中间会议攻击”,《密码》,1996年,斯普林格·弗拉格出版社·Zbl 1329.94083号
[17] C.Plumb,“真随机数,Dobbs博士期刊,第19卷,第13期,1994年11月,第113-115页。
[18] M.Richterm“Ein Rauschgenerator zur Gweinnung获得了准理想Zufallszahlen fur die随机模拟”,亚琛理工大学博士论文,1992年。(德语)
[19] RSA实验室,RSAREF密码库,1994年3月,ftp://ftp.funet.fi/pub/crypt/cryptography/symmetric/rsa/rsaref2.tar.gz。
[20] M.Santha和U.V.Vazirani,“从轻微随机源生成准随机序列”,《计算机与系统科学杂志》,1986年第33期,第75-87页·Zbl 0612.94004号 ·doi:10.1016/0022-0000(86)90044-9
[21] B.Schneier,《应用密码学》,John Wiley&Sons出版社,1996年·Zbl 0853.94001号
[22] P.Zimmermann,《PGP官方用户指南》,麻省理工学院出版社,1995年。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。