home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / sci / crypt / 2750 < prev    next >
Encoding:
Internet Message Format  |  1992-07-27  |  1.4 KB

  1. Path: sparky!uunet!olivea!samsung!transfer!ellisun.sw.stratus.com!cme
  2. From: cme@ellisun.sw.stratus.com (Carl Ellison)
  3. Newsgroups: sci.crypt
  4. Subject: Re: "random generator" passwords (was: Re: Keeping track of a lot of passwords)
  5. Message-ID: <5139@transfer.stratus.com>
  6. Date: 27 Jul 92 15:08:53 GMT
  7. References: <1992Jul26.072631.14847@chpc.utexas.edu> <1992Jul26.185623.10224@msuinfo.cl.msu.edu>
  8. Sender: usenet@transfer.stratus.com
  9. Organization: Stratus Computer, Software Engineering
  10. Lines: 16
  11.  
  12. In article <1992Jul26.185623.10224@msuinfo.cl.msu.edu> mrr@scss3.cl.msu.edu (Mark Riordan) writes:
  13. >However, a cryptographically strong function, such as 
  14. >DES or MD5, probably would be suitable.  In fact, I wouldn't be
  15. >surprised if crypto-based pseudo-random number generators turned
  16. >in strong performances on most or all general-purpose PRNG tests.  
  17.  
  18. My favorite definition of a cryptographically strong PRNG holds that you
  19. can't predict a future bit with probability better than ((1/2)+epsilon)(*),
  20. knowing all bits which have already been output and having an arbitrary,
  21. polynomial-size machine to do the testing.  Each general-purpose PRNG test
  22. qualifies as such a machine.  So, if any PRNG fails any such test, then
  23. that's grounds for declaring it cryptographically weak.
  24.  
  25. (*)[epsilon is, for example, o(2^(-k)) where k is a security parameter (eg.,
  26. # of bits of key) under control of the user]
  27. (Definition from Silvio Micali -- any mangling is from my faulty memory)
  28.