SciELO - Scientific Electronic Library Online

 
vol.17 issue1Multiobjective Adaptive MetaheuristicsUnit Tests of Software in a University Environment author indexsubject indexsearch form
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

  • Have no similar articlesSimilars in SciELO

Share


Computación y Sistemas

On-line version ISSN 2007-9737Print version ISSN 1405-5546

Comp. y Sist. vol.17 n.1 Ciudad de México Jan./Mar. 2013

 

Artículos

 

A Novel Approach for Pseudo-Random Seed Generation

 

Un nuevo procedimiento de generación seudo aleatoria de semillas

 

Sacha Pelaiz and Renier Tejera

 

Complejo de Investigaciones Tecnológicas Integradas CITI, La Habana, Cuba spelaiz@udio.cujae.edu.cu, rtejera@udio.cujae.edu.cu

 

Article received on 11/10/2012
Accepted on 09/01/2013.

 

Abstract

Random sequences play an important role in all aspects of Cryptography. All cryptographic systems and protocols are based on secrets and can only be as strong as the random sequence generators they use to generate those secrets. The best cryptographic scheme becomes insecure once its secrets can be predicted or determined. In modern cryptography random sequences are used (1) to generate session keys and initialization vectors for symmetric block ciphers, (2) to generate random values for various digital signature schemes such as DSA and (3) to produce seeds which are used in math routines to get values such as large prime numbers for RSA and also in security protocols. This paper presents the design of RAMG, a pseudorandom seed generator, using a secure symmetric block cipher algorithm. We describe the design principles used for the development of the generator as well as its principal components. We also discuss the idea of using it as a pseudo-random bit generator (DRBG).

Keywords: DRGB, seed, symmetric encryption cipher.

 

Resumen

Las sucesiones aleatorias juegan un papel importante en todos los aspectos de la criptografía. Todos los sistemas y protocolos criptográficos se basan en el secreto y solo pueden ser tan fuertes como lo sean los generadores aleatorios de sucesiones empleados para generar esos secretos. El mejor esquema criptográfico deviene inseguro una vez se puedan determinar o predecir sus secretos. En la criptografía moderna se emplean las sucesiones aleatorias para: generar llaves de sesión e inicializar vectores para esquemas simétricos de cifrado en bloques; generar valores aleatorios para diversos esquemas de firma digital tales como DSA y ECDSA; generar semillas que se empleen en rutinas matemáticas para obtener valores tales como números primos grandes para esquemas como RSA y ElGamal, entre otras aplicaciones. En este trabajo se describe el diseño de RAMG, un generador seudo-aleatorio de semillas (GSSA) empleando un algoritmo simétrico seguro de cifrado en bloques. Se describen los principios de diseño utilizados para su desarrollo así como sus componentes principales y se analiza la idea de emplearlo como un generador de sucesiones de bits seudo-aleatorios (GBSA).

Palabras clave: Semilla, cifrado simétrico en bloques.

 

DESCARGAR ARTÍCULO EN FORMATO PDF

 

References

1. Barak, B. and S. Halevi (2005). A model and architecture for pseudo-random generation with applications to /dev/random." CCS'05 Proceedings of the 12th ACM conference on Computer and communications security: 203-212.         [ Links ]

2. GOST28147-89 (1989). National Soviet Bureau of Standards. Information Processing Systems. Cryptographic Protection. Cryptographic Algorithm.         [ Links ]

3. Gutmann, P. Software Generation of Practically Strong Random Numbers. 7th USENIX Security Symposium, San Antonio, Texas, USA        [ Links ]

4. Kelsey, J., B. Schneier, et al. (1999). Yarrow 160 Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Generator. LNCS 1758: 13-33        [ Links ]

5. Kelsey, J., B. Schneier, et al. (1998). "Cryptanalytic Attacks on Pseudorandom number generators." FSE 1372(Springer): 168-188        [ Links ]

6. Lidia. A library for computational number theory., Available from http://www.informatik.tu-darmstadt.de/TI/LiDIA/Welcome.html        [ Links ]

7. López, J. C. and R. Monroy (2008). Formal Support to Security Protocol Development: A Survey. Computación y Sistemas 12        [ Links ]

8. Menezes, A., P. v. Oorschot, et al. (2001). Handbook of Applied Cryptography, CRC Press New York        [ Links ]

9. NIST (2007). Recommendation for random number generation using deterministic random bit generators. NIST Special Publication 800-90A.         [ Links ]

10. NIST (2010). A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications (Revised). NIST Special Publication 800-22.         [ Links ]

11. Pieprzyk, J. and L. Tombak (1994). Soviet Encryption Algorithm.         [ Links ]

Creative Commons License All the contents of this journal, except where otherwise noted, is licensed under a Creative Commons Attribution License