首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何为实验设计一个故意薄弱的PRNG?

如何为实验设计一个故意薄弱的PRNG?
EN

Cryptography用户
提问于 2016-02-10 01:02:26
回答 1查看 241关注 0票数 4

我正在寻找一个故意薄弱的PRNG,也就是说,不加限制地遵循一套规则。

例如:遇到一组位数是X的倍数,开始出现偏差,或开始有些振荡。等等。

缺点既简单又复杂,实验将试图找出这些弱点,利用各种机器学习方法获得预测未来输出信息的概率P。

EN

回答 1

Cryptography用户

发布于 2016-02-10 18:57:03

我建议从生成器的死硬套件开始,因为该列表涵盖了许多已知缺陷的流行生成器,并且应用程序可以从每个生成器发出比特流。

最著名的坏RNG (除了xkcd漫画)是兰杜。这是非常低挂的水果作为一个热身运动。

通常,这些生成器产生类似于32位或64位字的东西,为了将其视为来自黑匣子的比特流,您只需追加所有的单词。这意味着比特流可能会显示每32位或64位的模式;简单地发射31位而不是32位(这在硬件上是完全合理的,但在软件中却很少),这可能会使天真的测试混乱。

我在这个列表中没有看到的是LFSRxorshift生成器(或者在它们的缩写名称中可能无法识别)。它们对在一行(通常为32或64)发出的零的数量有一个上限,它们的输出总是对最近看到的比特进行相当简单的按位转换,但至少xorshift仍然可以通过大量的统计测试。

线性同余生成元在它们的低阶位中具有高频周期性(最小有效位只能在0到1之间振荡,下一个比特周期在重复之前经过四种状态,等等);一些生成器丢弃低阶比特,以便最小的位可能在65536的周期内重复。有一堆更重的数学,我从来没有想过,哪些可能是有趣的,你。

任何一个失败的死神测试,显然都有一个模式,这将是一个很好的地方看看。从这个意义上说,我认为顽固分子比以往任何时候都能更好地记录你的选择。

在那些通过所有统计测试的测试中,当您深入了解生成器可能如何工作时,大多数仍然被认为是不安全的。顽固分子不是密码工具。

票数 2
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/32620

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档