Генератори псевдовипадкових послідовностей, що базуються на дискретному логарифму
DOI:
https://doi.org/10.15587/2312-8372.2013.18390Ключові слова:
генератор, дискретний логарифм, псевдовипадкове число, крипостійкість, алгоритм, бітАнотація
В роботі представлена математична модель генератора псевдовипадкових чисел, розглядається проблематика вирішення задач дискретного логарифмування. Наведений аналіз алгоритмів генерації псевдовипадкових чисел, що базуються на вирішенні задачі дискретного логарифму. В якості прикладу розглядається генератор Сундарама-Пателя, наводяться якісні та кількісні характеристики стійкості даного генератора до основних видів атак.
Посилання
- Blum, L. A Simple Unpredictable Pseudo-Random Number Generator [Text] / L. Blum, M. Blum and M. Shub // SIAM J. Computing. − May 1986. − № 15(2).
- Шнаер, Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. [Текст] / Б. Шнаер. − 2-е изд. − 610 с.
- Schnorr, C. Security of Allmost ALL Discrete Log Bits. [Electronic recource] / C. Schnorr // Electronic Colloquium on Computational Complexity. Report TR98-033. − Available at http://www.eccc.uni-trier.de/eccc/.
- Blum, M. How to Generate Cryptographically Strong Sequences of Pseudo-Random Bits [Text] / M. Blum and S. Micali // SIAM J.Computing. − November 1984. − № 13(4).
- Hastad, J. The Security of Individual RSA Bits [Text] / J. Hastad and M. NÄaslund // IEEE FOCS, 1998.
- Patel, S. An Efficient Discrete Log Pseudo Random Generator [Text] / S. Patel and G. Sundaram // CRYPTO'98, LNCS 1462, 1998.
- Hastad, J. The Discrete Logarithm Modulo a Composite Hides O(n) Bits [Text] / J. Hastad, A. Schrift and A. Shamir // JCSS. − 1993.− № 47.
- Long, D. The Discrete Log Hides O(log n) Bits [Text] / D. Long and A. Wigderson // SIAM J. Computing. −1988. − № 17.
- Pollard, J. Monte-Carlo Methods for Index Computation (mod p) [Text] / J. Pollard // Mathematics of Computation. − 1978. − № 32(143).
- Yao, A. Theory and Applications of Trapdoor Functions [Text] / A. Yao // IEEE FOCS, 1982.
- Blum, L., Blum, M. and Shub, M. (May 1986). A Simple Unpredictable Pseudo-Random Number Generator. SIAM J.Computing, 15(2).
- Schneier, B. Applied kriptografіya. Ed. 2, 610.
- Schnorr, C. Security of Allmost ALL Discrete Log Bits. Electronic Colloquium on Computational Complexity. Report TR98-033. Available at http://www.eccc.uni-trier.de/eccc/.
- Blum, M., Micali, S. (November 1984). How to Generate Cryptographically Strong Sequences of Pseudo-Random Bits. SIAM J.Computing, 13(4).
- Hastad, J., NÄaslund, M. (1998). The Security of Individual RSA Bits. IEEE FOCS.
- Patel, S., Sundaram, G. (1998). An Efficient Discrete Log Pseudo Random Generator. CRYPTO'98, LNCS 1462.
- Hastad, J., Schrift, A., Shamir, A. (1993). The Discrete Logarithm Modulo a Composite Hides O(n) Bits. JCSS, 47.
- Long, D., Wigderson, A. (1988). The Discrete Log Hides O(log n) Bits. SIAM J.Computing, 17.
- Pollard, J. (1978). Monte-Carlo Methods for Index Computation (mod p). Mathematics of Computation, 32(143).
- Yao, A. (1982). Theory and Applications of Trapdoor Functions. IEEE FOCS.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Технологічний аудит та резерви виробництва
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.