BibTex RIS Kaynak Göster

Kriptolojik Rasgele Sayı Üreteçleri

Yıl 2015, Cilt: 8 Sayı: 2, 37 - 45, 24.06.2016

Öz

Rasgele sayı üreteçleri kriptolojik uygulamalar için önemli bir araçtır. Çünkü rasgelelik kaynağının yetersizliği tüm sistemin güvenliğini etkileyebilmektedir. Gerekli rasgele verinin frekansı ve miktarı uygulama ile büyük farklılık gösterebilmektedir. Bu yüzden kullanıcının ya yüksek kalitede rasgele veri ya da çok büyük miktarda sözde rasgele veri üretmek isteyebileceği hesaba katılmalıdır. Rasgele sayı üreteçlerinin çeşitli tipleri bulunmaktadır. Bu çalışmada kriptolojik uygulamalar için gürbüz rasgele sayı üreteçlerinin gereksinimlerini ve bu gereksinimleri gerçekleştirecek mimari tanımlanmıştır.

Kaynakça

  • Katz J., Lindell Y. Introduction to modern cryptography : principles and protocols, Chapman & Hall. (2008).
  • Paar C., Pelzl J., Understanding Cryptography A Textbook for Student and Practitioners, Springer. (2010).
  • Koç Ç. K., Cryptographic Engineering, Springer-Verlag. (2009).
  • Menezes A. J., Oorschot P. C., Vanstone S. A.. Handbook of Applied Cryptography. CRC Press, Boca Raton (1997).
  • Özkaynak F., Cryptographically secure random number generator with chaotic additional input, Nonlinear Dynamics (2014) 78 pp. 2015–2020.
  • Lagarias J. C., Pseudorandom Number Generators in Cryptography and Number Theory. Proc. Symp. Appl. Math., 42: 1990, pp. 115–143,
  • AIS 20. Functionality Classes and Evaluation Methodology for Deterministic Random Number Generators.
  • AIS 31. Functionality Classes and Evaluation Methodology for Physical Random Number Generators. Security 9. NIST. Requirements for Cryptographic Modules. FIPS PUB 140-2.
  • Marsaglia G. Diehard (Test Suite for Number http://www.stat.fsu.edu/pub/die hard/ Generators).
  • Rukhin, A., Soto, J., Nechvatal, J., Smid, M., Barker, E., Leigh, S., Levenson, M., Vangel, M., Banks, D., Heckert, A., Dray, J., Vo, S.: A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publication 800–22rev1a (2010).
  • Knuth, D. 1981. The Art of Computer Programming, Vol. 2, Seminumerical Algorithms. 2nd ed. Addison-Wesley: Reading, Massachusetts.
  • Ripley, B. 1983. Computer Generation of Variables: Random International Statistical Review. 51: 301- 319. A Tutorial.
  • L'Ecuyer, P. 1990. Random Numbers for Simulation. Communications of the ACM. 33(1): 85-97.
  • James, F. 1990. A review of pseudorandom number generators. Computer Physics Communications. 60: 329-344. North-Holland.
  • Lagarias, J. 1990. Pseudorandom Number Generators in Cryptography and Number Theory. Proceedings of Symposia in Advanced Mathematics. 42: 115-143.
  • Zeng, K., C. Yang, D. Wei and T. Rao. 1991. Pseudorandom Bit Generators in Stream-Cipher Cryptography. IEEE Computer. February. 8-17.
  • Ritter, T. 1991. The Efficient Generation of Cryptographic Confusion Sequences. Cryptologia. 15(2): 81-13

Cryptographic Random Number Generators

Yıl 2015, Cilt: 8 Sayı: 2, 37 - 45, 24.06.2016

Öz

Random number generators are an important tool for cryptographic applications. Since inadequate source of randomness can be effect security of whole system. The frequency and the amount of required random data can differ greatly with the application. Therefore, random data generation should take into account the fact that the user can request either high quality random data or a great amount of pseudorandom data. There are several types of random number generators. This paper describes requirements of robust random number generators for cryptographic applications and an architecture to realize these requirements.

Kaynakça

  • Katz J., Lindell Y. Introduction to modern cryptography : principles and protocols, Chapman & Hall. (2008).
  • Paar C., Pelzl J., Understanding Cryptography A Textbook for Student and Practitioners, Springer. (2010).
  • Koç Ç. K., Cryptographic Engineering, Springer-Verlag. (2009).
  • Menezes A. J., Oorschot P. C., Vanstone S. A.. Handbook of Applied Cryptography. CRC Press, Boca Raton (1997).
  • Özkaynak F., Cryptographically secure random number generator with chaotic additional input, Nonlinear Dynamics (2014) 78 pp. 2015–2020.
  • Lagarias J. C., Pseudorandom Number Generators in Cryptography and Number Theory. Proc. Symp. Appl. Math., 42: 1990, pp. 115–143,
  • AIS 20. Functionality Classes and Evaluation Methodology for Deterministic Random Number Generators.
  • AIS 31. Functionality Classes and Evaluation Methodology for Physical Random Number Generators. Security 9. NIST. Requirements for Cryptographic Modules. FIPS PUB 140-2.
  • Marsaglia G. Diehard (Test Suite for Number http://www.stat.fsu.edu/pub/die hard/ Generators).
  • Rukhin, A., Soto, J., Nechvatal, J., Smid, M., Barker, E., Leigh, S., Levenson, M., Vangel, M., Banks, D., Heckert, A., Dray, J., Vo, S.: A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publication 800–22rev1a (2010).
  • Knuth, D. 1981. The Art of Computer Programming, Vol. 2, Seminumerical Algorithms. 2nd ed. Addison-Wesley: Reading, Massachusetts.
  • Ripley, B. 1983. Computer Generation of Variables: Random International Statistical Review. 51: 301- 319. A Tutorial.
  • L'Ecuyer, P. 1990. Random Numbers for Simulation. Communications of the ACM. 33(1): 85-97.
  • James, F. 1990. A review of pseudorandom number generators. Computer Physics Communications. 60: 329-344. North-Holland.
  • Lagarias, J. 1990. Pseudorandom Number Generators in Cryptography and Number Theory. Proceedings of Symposia in Advanced Mathematics. 42: 115-143.
  • Zeng, K., C. Yang, D. Wei and T. Rao. 1991. Pseudorandom Bit Generators in Stream-Cipher Cryptography. IEEE Computer. February. 8-17.
  • Ritter, T. 1991. The Efficient Generation of Cryptographic Confusion Sequences. Cryptologia. 15(2): 81-13
Toplam 17 adet kaynakça vardır.

Ayrıntılar

Diğer ID JA37PC34BU
Bölüm Makaleler(Araştırma)
Yazarlar

Fatih Özkaynak Bu kişi benim

Yayımlanma Tarihi 24 Haziran 2016
Yayımlandığı Sayı Yıl 2015 Cilt: 8 Sayı: 2

Kaynak Göster

APA Özkaynak, F. (2016). Kriptolojik Rasgele Sayı Üreteçleri. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, 8(2), 37-45.
AMA Özkaynak F. Kriptolojik Rasgele Sayı Üreteçleri. TBV-BBMD. Haziran 2016;8(2):37-45.
Chicago Özkaynak, Fatih. “Kriptolojik Rasgele Sayı Üreteçleri”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi 8, sy. 2 (Haziran 2016): 37-45.
EndNote Özkaynak F (01 Haziran 2016) Kriptolojik Rasgele Sayı Üreteçleri. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 8 2 37–45.
IEEE F. Özkaynak, “Kriptolojik Rasgele Sayı Üreteçleri”, TBV-BBMD, c. 8, sy. 2, ss. 37–45, 2016.
ISNAD Özkaynak, Fatih. “Kriptolojik Rasgele Sayı Üreteçleri”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 8/2 (Haziran 2016), 37-45.
JAMA Özkaynak F. Kriptolojik Rasgele Sayı Üreteçleri. TBV-BBMD. 2016;8:37–45.
MLA Özkaynak, Fatih. “Kriptolojik Rasgele Sayı Üreteçleri”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, c. 8, sy. 2, 2016, ss. 37-45.
Vancouver Özkaynak F. Kriptolojik Rasgele Sayı Üreteçleri. TBV-BBMD. 2016;8(2):37-45.

https://i.creativecommons.org/l/by-nc/4.0Makale Kabulü

 

Çevrimiçi makale yüklemesi yapmak için kullanıcı kayıt/girişini kullanınız.

Dergiye gönderilen makalelerin kabul süreci şu aşamalardan oluşmaktadır:

1.       Gönderilen her makale ilk aşamada en az iki hakeme gönderilmektedir.

2.       Hakem ataması, dergi editörleri tarafından yapılmaktadır. Derginin hakem havuzunda yaklaşık 200 hakem bulunmaktadır ve bu hakemler ilgi alanlarına göre sınıflandırılmıştır. Her hakeme ilgilendiği konuda makale gönderilmektedir. Hakem seçimi menfaat çatışmasına neden olmayacak biçimde yapılmaktadır.

3.       Hakemlere gönderilen makalelerde yazar adları kapatılmaktadır.

4.       Hakemlere bir makalenin nasıl değerlendirileceği açıklanmaktadır ve aşağıda görülen değerlendirme formunu doldurmaları istenmektedir.

5.       İki hakemin olumlu görüş bildirdiği makaleler editörler tarafından benzerlik incelemesinden geçirilir. Makalelerdeki benzerliğin %25’ten küçük olması beklenir.

6.       Tüm aşamaları geçmiş olan bir bildiri dil ve sunuş açısından editör tarafından incelenir ve gerekli düzeltme ve iyileştirmeler yapılır. Gerekirse yazarlara durum bildirilir.

 88x31.png   Bu eser Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı ile lisanslanmıştır.