摘要 - 伪随机数生成器(PRNG)是加密应用程序中的重要组件,为生成密钥,创建数字签名和确保安全通信提供了基础。本研究探讨了伪随机数的两种方法:根据国家标准技术研究所(NIST)规范,计数器模式确定性随机位发生器(CTR_DRBG)的实现,以及基于混乱的伪随机数字生成器。CTR_DRBG实施使用了256位的种子,并遵循严格的NIST指南,确保抵抗蛮力和隐次攻击。相比之下,基于混乱的方法利用混乱的动力学来基于256位键有效地产生高质量的随机值。通过优化参数并引入一个随机位生成的阈值,我们证明了基于混乱的生成器可以实现出色的随机性和统计属性。
摘要:在密码学、计算统计、游戏、模拟过程、赌博和其他相关领域,密码安全伪随机数生成器 (CSPRNG) 的设计带来了重大挑战。随着量子计算的快速发展,迫在眉睫的“量子威胁”越来越近,对我们当前的密码安全 PRNG 构成了威胁。因此,认真应对这些威胁并开发各种工具和技术以确保密码安全的伪随机数生成器 (PRNG) 不会被经典计算机和量子计算机破解变得至关重要。本文介绍了一种使用基于格的带错学习 (LWE) 原理构建有效抗量子伪随机数生成器 (QRPRNG) 的新方法。LWE 被认为是抗量子的,因为它依赖于最短向量问题和最近向量问题等问题的难度。我们的工作重点是开发一种利用线性反馈移位寄存器 (LFSR) 生成伪随机位流的 QRPRNG。为了为 QRPRNG 构建安全种子,我们使用了 LWE。所提出的 QRPRNG 将安全种子输入到 LFSR,并使用同态函数来保护 LFSR 内有限状态的安全性。我们进行了 NIST 统计测试来评估所构建的 QRPRNG 生成输出的随机性。所提出的 QRPRNG 实现了 35.172 Mbit/s 的吞吐量。
用于数据传输加密的加密算法提供了机密性,需要相当大的计算能力,并且在具有有限的计算能力的嵌入式系统中不常用,例如可编程逻辑控制器(PLC)。PLC是工业自动化中自动化和控制的核心组成部分。数十年来,PLC优先考虑速度而不是安全性; PLC中的程序执行必须尽可能高效。加密算法使用种子,初始化矢量,用加密量键加密数据以加强加密。伪随机数发生器(PRNG)可以用作初始化向量。本文提出了Xorasm PRNG算法,该算法是基于Xorshift的轻量级算法,并带有系统时钟的修改种子。应用的方法可以生成和可视化PRNG,测试随机性并在紧凑型PLC上实现PRNG。Xorasm进行统计评估。这项研究的发现是,p值表明Xorasm在统计学上是统计学和明显的随机性,并且有证据表明,Xorasm生成的数据分布实际上是在99.95%的置信度下随机的,适用于嵌入式系统中的实施,作为轻量级的PRNG。
现代密码学依赖于使用精确的数学定义和严格的证明来保证在特定对手策略模型下达到一定的安全级别。因此,设计一个可靠的密码原语或协议通常是一项艰巨的任务,对其进行密码分析也是如此。在这方面,人工智能 (AI) 提供了许多有趣的方法和工具来解决密码方案设计中的问题。通过查看现有文献,可以发现许多作品使用人工智能领域的各种方法来解决与密码学相关的几个用例。根据潜在问题的性质,可以将这些作品分为两个主要领域:搜索和优化。密码原语设计中的几个问题可以归结为离散搜索空间上的组合优化问题,例如,搜索具有所需加密属性的布尔函数和 S 盒等,它们是对称加密方案设计的基本构建块。为此,基于人工智能的启发式技术,如进化算法[51]、模拟退火[14]和群体智能[37]已被证明对于解决与密码学相关的优化问题非常有用。计算模型。第二个领域涉及使用属于人工智能领域的计算模型作为密码方案设计的组成部分。在这种情况下,基本思想是将整体方案的安全性与此类计算模型的复杂动态行为联系起来,这些计算模型原则上很难进行密码分析。也许这个研究线索中最著名的例子是细胞自动机,它主要用于设计对称加密原语,如用于流密码的伪随机数生成器(PRNG)[66,67]和用于分组密码的 S 盒 [20,39]。本章旨在对使用人工智能方法和模型设计密码原语和协议的最新进展进行概述,重点关注上述两个领域。特别是,我们考虑了基于人工智能的密码学最重要的用例,即布尔函数、S 盒和伪随机数生成器 (PRNG) 的设计。对于每个用例,我们介绍相应的密码设计问题,然后概述相关文献。最后,我们考虑了该研究领域在未来几年可能发展的两个新方向。本章的其余部分组织如下。第 2 节简要介绍了密码学的基本概念,并涵盖了与基于人工智能的启发式技术和细胞自动机相关的基本概念。第 3 至第 5 节重点介绍用于设计密码原语的人工智能技术,特别是布尔函数、S 盒和伪随机数生成器的用例。最后,第 6 节在最后讨论了基于人工智能的密码学领域的未解决的问题和未来研究的方向。
1.1 简介 §?§N§?§?§?§&§?§?§?§?§&§?§?§?§?§?§?§?§N§?§?§?§?§?§?§&§ 1 1.2 信息安全和密码学 §?§&§?§?§N§?§?§&§?§?§?§?§&§ 2 1.3 函数背景 §?§?§&§?§?§?§?§?§?§?§?§?§?§?§N§?§?§&§?§?§?§?§&§ 6 1.4 基本术语和概念 §?§?§&§?§?§?§?§?§?§?§N§?§?§&§?§?§?§?§&§ 11 1.5 对称密钥加密§?§&§?§?§?§?§?§?§?§?§?§N§?§?§?§?§?§?§&§ 15 1.6 数字签名 §?§?§?§?§?§?§?§?§?§?§?§?§?§?§?§?§?§N§?§?§?§?§?§?§&§ 22 1.7 身份验证和识别 §?§&§?§?§?§?§?§?§?§N§?§?§&§?§?§?§?§&§ 24 1.8 公钥加密 §?§?§&§?§?§?§?§?§?§?§?§?§?§N§?§?§&§?§?§?§?§&§ 25 1.9 哈希函数§?§?§?§&§?§?§?§?§&§?§?§?§?§?§?§?§N§?§?§&§?§?§?§&§ 33 1.10 协议和机制 §?§&§?§?§?§?§?§?§?§?§?§?N§?§?§&§?§?§?§?§&§ 33 1.11 密钥建立、管理和认证 §N§?§?§?§?§?§?§&§ 35 1.12 伪随机数和序列 §?§&§?§?§N§?§?§&§?§?§?§?§&§ 39 1.13 攻击类别和安全模型 §?§?§&§?§?§N§?§?§&§?§?§?§?§&§ 41 1.14 注意事项及其他参考文献 §&§?§?§&§?§?§?§&§?§?§?§N§?§?§&§?§?§?§&§ 45
构建决策树随机森林使用诸如ID3,C4.5 [24],C5.0 [1],CART [10]等著名算法。我们建议使用构造决策树算法的量子版本创建一个随机的森林模型[19]。它允许我们为(√)构建树,是训练数据集的大小,是每个元素的许多属性,是树高(给定参数)。在经典情况下,运行时间等于二进制分类问题。变量,每棵树都不同,并通过包装方法选择。此外,在这项工作[5]中,作者考虑了他们注意到伪随机数和量子随机数发生器对量子随机森林的影响的问题。我们还可以使用其他量子决策树构造算法[22]或使用随机森林的经典版本[14]。
随机数生成是许多应用程序的关键组成部分,包括加密,安全通信系统,模拟和概率算法。伪随机数生成器(PRNGS)和量子随机数生成器(QRNG)是两种主要类型的随机数生成器,QRNG由于其固有的不可预测性提供了更好的安全性[1]。但是,预测PRNG和QRNG序列仍然是评估其安全性和可靠性的重要任务。深度学习技术,例如卷积神经网络(CNN),长期记忆(LSTM)网络和RNN,已在各种时间序列预测任务中广泛使用[2]。在本文中提出了一个混合深度学习模型,该模型结合了CNN,LSTMS和RNN来预测PRNG和QRNG序列。该模型在包含PRNG和QRNG序列的数据集上进行了训练和评估。
摘要 - 对通用AI和物联网的时代进行了攻击,在这些时代,高频带宽度,连接性,服务器,存储和决策起着重要作用。因此,速度和安全是一个明显的需求。作为伪随机数(PRNG)也是一个基本需求。为此目的,并考虑了Java和Python等编程语言的最新研究结果。我们选择了线性一致发电机(LCG)算法,该算法是流行的PRNG之一。我们考虑了LCG的三种简单播种方法,即系统特定时间作为种子,手动播种和系统生成的种子谷(对象ID和哈希值)。我们的实验首先使用3种播种方法测试了伪随机生成,后来进行了渐近性能分析,以使用Java和Python语言观察PRN的产生速度。发现的结果对研究和工具开发人员非常有趣且有用。