首页> 中文学位 >真随机数发生器中的安全后处理算法的设计
【6h】

真随机数发生器中的安全后处理算法的设计

代理获取

目录

文摘

英文文摘

论文说明:图表目录、符号约定

第一章绪论

1.1随机数发生器的应用及分类

1.2研究现状

1.3本文的研究工作

第二章背景知识

2.1真随机数发生器的结构

2.1.1熵源

2.1.2后处理算法

2.2随机性检测方法

2.2.1 x2拟合检验法

2.2.2.统计检验算法

2.3计算复杂性理论

2.3.1复杂性度量

2.3.2复杂度类:P与NP

2.3.3概率算法与有效计算

2.3.4复杂度与现代密码学

第三章TRNG安全性分析

3.1安全性分析方法

3.2 TRNG安全策略

3.2.1安全目标

3.2.2敌手模型(假设)

3.2.3不可预测的量化分析

3.2.4 TRNG安全策略

3.3 TRNG安全机制

3.3.1熵源安全机制

3.3.2后处理算法安全机制

3.3.3硬件防护

3.4安全性能评价

第四章安全后处理算法设计

4.1随机抽取器

4.2t-弹性抽取器

4.2.1设计原则

4.2.2设计构造

4.3设计性能分析

4.3.1评估标准

4.3.2 t-弹性抽取器的优点

4.3.3 t-弹性抽取器的缺点

4.4抽取器的扩展

第五章后处理算法实现与评估

5.1硬件评估

5.1.1 verilog描述

5.1.2 DC 综合

5.1.3分析

5.2随机性评估

5.2.1随机性测试

5.2.2分析

第六章总结与展望

第七章参考文献

硕士期间发表的论文

致谢

展开▼

摘要

在密码学,尤其是生成对称密钥、公开密钥及某些算法和协议的应用中,要求随机数发生器不仅仅具有良好的统计特性,还应当满足不可预测性。即使攻击者知道随机数发生器的设计结构及部分输出,也没有办法得到其未知的输出序列。这意味着需要对攻击者的能力进行分析,并相应地给出不可预测性的分析证明,而不仅仅是对理想试验状态下的输出进行随机性测试。因此,真随机数发生器设计中,安全分析有着重要意义。 已有的真随机数发生器设计大都欠缺严谨的安全性分析。大多数设计采用统计测试来对其输出的随机性能进行评估,缺少严格的数学分析和证明,并且很少考虑实际环境可能发生的变化及攻击者的影响。对于密码学安全应用而言,这样的分析显然是不够的。本文根据密码学应用的需要,分析了真随机数发生器的安全目标,建立了攻击者模型假设,并制定了相应的安全性策略。进而给出熵源和后处理算法的设计原则,证明了所给出的安全机制能够实现所提出的安全目标。 基于安全性分析所给出的设计原则,设计了一种安全后处理算法,在变化的物理环境及存在攻击的情况下,仍能够在一定范围内很好地提取熵源的随机性并确保输出不可预测,相应的数学证明在理论上保证了该算法的安全性。在从理论到实践的转化中,不可避免地要在实现代价与理论性能之间做出权衡,本文用Toeplitz矩阵构造了一类符合上述安全性要求要求的随机抽取器,并利用CBC-MAC模式将该抽取器扩展成可以应用于输入长度为任意值的后处理算法。后处理算法的电路实现和测试分析表明,它可以兼顾硬件的实现代价和随机提取的性能,适合应用于对安全性和性能需求日益增长的密码系统中。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号