Cryptographically secure Pseudorandom Number Generators
Název práce v češtině: | Kryptograficky bezpečné generátory pseudonáhodných čísel |
---|---|
Název v anglickém jazyce: | Cryptographically secure Pseudorandom Number Generators |
Klíčová slova: | Kryptograficky bezpečné generátory pseudonáhodných|Generátory pseudonáhodných čísel (PRNG)|Algoritmus Yarrow|Algoritmus Fortuna|Kryptografické útoky|Akumulace entropie|Proudová šifra |
Klíčová slova anglicky: | Cryptographically Secure Random Number Generators|Pseudorandom Number Generators (PRNG)|Yarrow Algorithm|Fortuna Algorithm|Cryptographic Attacks|Entropy Accumulation|Stream Cipher} |
Akademický rok vypsání: | 2023/2024 |
Typ práce: | diplomová práce |
Jazyk práce: | angličtina |
Ústav: | Katedra algebry (32-KA) |
Vedoucí / školitel: | doc. Faruk Göloglu, Dr. rer. nat. |
Řešitel: | skrytý![]() |
Datum přihlášení: | 05.05.2023 |
Datum zadání: | 14.06.2023 |
Datum potvrzení stud. oddělením: | 30.06.2023 |
Datum a čas obhajoby: | 06.09.2024 08:30 |
Datum odevzdání elektronické podoby: | 17.07.2024 |
Datum odevzdání tištěné podoby: | 17.07.2024 |
Datum proběhlé obhajoby: | 06.09.2024 |
Oponenti: | Mgr. Pavel Hubáček, Ph.D. |
Zásady pro vypracování |
The aim of the thesis is a survey and a study on PRNGs (Pseudorandom Number Generators) and their
cryptographic aspects. The student should present the background and theory using several sources [2,3]. The thesis should also give an overview of PRNGs used in practice (Windows OS, Python language libraries, Linux/UNIX OS, etc.), and explain in detail some cryptographic attacks against PRNGs and systems that use PRNGs [1,4]. Real applications of attacks (e.g., computer programs) could be a part of this thesis. To receive the best grade, the student should give improvements of existing attacks. |
Seznam odborné literatury |
[1] Leo Dorrendorf, Zvi Gutterman, and Benny Pinkas; Cryptanalysis of the random number generator of the Windows operating system, ACM Transactions on Information and System Security, Volume 13, Issue 1, Article No.: 10, pp 1–32, 2009.
[2] Johan Håstad, Russell Impagliazzo, Leonid A. Levin, Michael Luby: A Pseudorandom Generator from any One-way Function. SIAM J. Comput. 28(4): 1364-1396 (1999) [3] Michael Luby: Pseudorandomness and cryptographic applications. Princeton computer science notes, Princeton University Press 1996, ISBN 978-0-691-02546-9, pp. I-XVI, 1-234 [4] John Kelsey, Bruce Schneier, David A. Wagner, Chris Hall: Cryptanalytic Attacks on Pseudorandom Number Generators. FSE 1998: 168-188 |