Разработка алгоритмов тестирования псевдослучайных последовательностей и хеширования данных на основе модели Изинга
Кроме тестирования случайной последовательности модель Изинга может быть использована для генерации псевдослучайной последовательности и последующего поточного шифрования на ее основе. Ключом шифрования, при этом, служат данные для инициализации последовательности. Также для шифрования может быть использована модель решеточного газа, близкая к модели Изинга. В работе модель Изинга используется… Читать ещё >
Содержание
- Глава 1. Статистические физические модели и генераторы псевдослучайных последовательностей
- 1. 1. Модель Изинга
- 1. 2. Алгоритм Метрополиса
- 1. 3. Генераторы псевдослучайных последовательностей
- 1. 3. 1. Линейный конгруэнтный генератор
- 1. 3. 2. Генератор Фибоначчи с запаздыванием
- 1. 3. 3. Вихрь Мерсенна
- 1. 4. Тестирование псевдослучайных последовательностей
- 1. 5. Хеш-функции
- Глава 2. Тестирование генераторов псевдослучайных последовательностей с помощью модели Изинга
- 2. 1. Метод тестирования
- 2. 1. 1. Алгоритм
- 2. 1. 2. Способы оценки точности моделирования фазового перехода
- 2. 1. 3. Описание эксперимента
- 2. 1. 4. Выбор параметров моделирования
- 2. 2. Тестирование линейного конгруэнтного генератора псевдослучайных последовательностей на двумерной модели Изинга
- 2. 3. Тестирование линейного конгруэнтного генератора псевдослучайных последовательностей на трехмерной модели Изинга
- 2. 4. Тестирование генератора Фибоначчи на двумерной модели Изинга
- 2. 5. Тестирование генератора Фибоначчи на трехмерной модели Изинга
- 2. 6. Тестирование генератора Вихрь Мерсенна на двумерной модели
- 2. 1. Метод тестирования
- Изинга
- 2. 7. Тестирование генератора Вихрь Мерсенна на трехмерной модели Изинга
- 2. 8. Сравнение результатов тестирования
- 2. 9. Выводы
- Глава 3. Хеширование данных с помощью модели Изинга
- 3. 1. Описание алгоритма хеширования
- 3. 2. Тестирование хеш-функций на основе двумерной модели Изинга
- 3. 3. Тестирование хеш-функций на основе трехмерной модели Изинга
- 3. 4. Описание улучшенного алгоритма хеширования
- 3. 5. Сравнение хеш-функций
- 3. 6. Выводы
Разработка алгоритмов тестирования псевдослучайных последовательностей и хеширования данных на основе модели Изинга (реферат, курсовая, диплом, контрольная)
Актуальность работы. В последнее время применение различных физических моделей в области информационных технологий приобретает все большее распространение. Особенно можно выделить модели статистической физики, такие как модель Изинга. Большинство современных алгоритмов шифрования и хеширования основываются на ограниченном количестве хорошо известных операций, таких как подстановки, перестановки и сложение по модулю 2. Практически все блочные шифры имеют в своей основе ячейку Фейстеля [48]. Развитие криптографических методов защиты информации идет по экстенсивному пути увеличения длины ключа и величины блока данных, что приводит к экспоненциальному росту нагрузки на аппаратную часть вычислительных систем. В связи с этим актуальной является задача поиска новых подходов к построению алгоритмов шифрования и хеширования, использующих принципиально иные подходы. Это подтверждается, например, недавно завершившимся конкурсом на создание нового стандарта хеширования Secure Hash Standard (SHS или SHA-3), который был объявлен институтом NIST [74, 75].
Одним из активно развивающихся направлений является использование конечных автоматов в вопросах криптографической защиты данных. При этом главным требованием к используемым автоматам является равномерное распределение выходных данных. Таким образом, упорядоченное входное слово (открытый текст) должно преобразовываться в случайную последовательность на выходе (шифртекст). Отсюда следует, что система шифрования должна повышать энтропию преобразовываемого текста. Данным свойством обладают физические системы вследствие второго начала термодинамики. Таким образом, «хороших» свойств можно ожидать от криптографических алгоритмов, построенных на автоматах, моделирующих реальные физические системы. к.
Модель Изинга является одной из самых широко используемых моделей статистической физики. С её помощью исследуют ферромагнитные материалы. Однако в последнее время появился ряд подходов, позволяющих использовать модель Изинга и в вопросах защиты информации.
Первый подход связан с использованием модели Изинга для тестирования генераторов псевдослучайных последовательностей [36]. Вопрос получения качественной случайной последовательности весьма актуален для выработки стойких ключей шифрования, а также проверки стойкости хеш-функций и алгоритмов шифрования. Традиционный подход к тестированию генераторов псевдослучайных последовательностей связан с рассмотрением выходного набора чисел как значений случайной величины. Использование же модели Изинга в качестве теста генератора псевдослучайной последовательности основано на чувствительности алгоритма Метрополиса к входной последовательности псевдослучайных чисел. Если псевдослучайная последовательность далека по своим свойствам от истинно случайной, то критические индексы системы будут отличны от предсказываемых теорией и наблюдаемых в реальном эксперименте.
Кроме тестирования случайной последовательности модель Изинга может быть использована для генерации псевдослучайной последовательности и последующего поточного шифрования на ее основе [84]. Ключом шифрования, при этом, служат данные для инициализации последовательности. Также для шифрования может быть использована модель решеточного газа, близкая к модели Изинга [35]. В работе [92] модель Изинга используется для построения кода Галагера. Данный код с исправлением ошибок использует случайные матрицы, которые авторы и предлагают формировать с помощью алгоритма Метрополиса для модели Изинга. Также в работе приводится методика использования данного кода в криптосистемах с открытым ключом.
Таким образом, модель Изинга нашла применение при решении некоторых задач защиты информации. Однако остается не исследованной возможность использования модели Изинга для хеширования данных, а также не достаточно развита методика тестирования псевдослучайной последовательности на ее основе.
Предмет исследования. В данной диссертационной работе предметом исследования является методика тестирования псевдослучайных последовательностей и разработка хеш-функций на базе статистической модели Изинга.
Объект исследования. Объектом исследования являются статистические свойства псевдослучайных последовательностей и хеш-функций на основе модели Изинга.
Цели и задачи диссертационной работы. Целью диссертационной работы является разработка новых методов тестирования псевдослучайных последовательностей и хеширования данных. Для достижения цели поставленной в данной работе необходимо решить следующие задачи:
1. Разработать методику тестирования псевдослучайных последовательностей, использующую чувствительность алгоритма Метрополиса для двумерной и трехмерной моделей Изинга к входным данным.
2. С помощью разработанной методики провести тестирование широко распространенных генераторов псевдослучайных последовательностей для определения предпочтительных параметров используемых рекуррентных соотношений.
3. Разработать хеш-функцию, использующую для перемешивания данных двумерную и трехмерную модели Изинга.
4. Провести сравнение разработанных хеш-функций и выявить наиболее предпочтительные параметры модели.
Методы исследования. В диссертационной работе использованы методы статистической физики для решеточных моделей, методы тестирования псевдослучайных последовательностей, а также методы тестирования хеш-функций, хорошо зарекомендовавшие себя при построении алгоритмов защиты информации.
Научная новизна работы заключается в следующем:
1. Разработана новая методика тестирования псевдослучайных последовательностей, позволяющая, в отличие от статистических тестов, не просто давать качественную оценку последовательности, но и указывать какой именно параметр последовательности не удовлетворяет условиям задачи.
2. Для линейного конгруэнтного генератора выявлены значения мультпли-кативной константы, не удовлетворяющие статистическим условиям, однако обеспечивающие хорошее качество выходной последовательности.
3. Впервые для построения алгоритма хеширования данных применена двумерная и трехмерная модели Изинга.
4. Разработан алгоритм хеширования, не уступающий по криптографическим свойствам широко распространенным современным хеш-функциям, однако обладающий вариативностью размеров входных и выходных данных без дополнительного «ручного» изменения констант алгоритма.
Практическая значимость работы заключается, во-первых, в разработке методики тестирования, с помощью которой возможно не просто дать качественную оценку используемой псевдослучайной последовательности, но и определить её применимость в произвольном алгоритме с заданной трудоемкостью. Во-вторых, предложенная хеш-функция обладает достаточно большой свободой выбора размеров входных блоков и выходного дайджеста, что делает ее практически универсальной и позволяет использовать в любых криптографических протоколах и алгоритмах электронной цифровой подписи.
Основные научные положения, выносимые на защиту:
1. Методика тестирования псевдослучайных последовательностей на основе модели Изинга позволяет выявлять последовательности применимые в алгоритмах с заданной трудоемкостью. В случае невозможности применения псевдослучайной последовательности предложенная методика позволяет выявить, какой именно параметр последовательности не соответствует требованиям задачи.
2. Генератор псевдослучайных последовательностей Фибоначчи и вихрь Мерсена обладают достаточно хорошими свойствами, тогда линейный конгруэнтный генератор не всегда проходит тест на длину периода последовательности. Существуют параметры линейного конгруэнтного генератора, не обладающие достаточными статистическими свойствами, однако обеспечивающие производство качественной выходной последовательности.
3. Алгоритм Метрополиса для модели Изинга обладает хорошими перемешивающими свойствами и может быть использован для построения функции хеширования данных.
4. Хеш-функция на основе модели Изинга дает хорошие результаты для таких криптографических тестов как наличие коллизий и лавинный эффект при этом обладает свойством произвольности выбора размеров входных и выходных данных, что обеспечивает ей широкую область применимости в алгоритмах защиты информации.
Апробация работы. Основные положения диссертационной работы представлялись и обсуждались на следующих конференциях и семинарах: II Межвузовская научно-практическая конференция «Информационные технологии и автоматизация управления», г. Омск, 2010; XIII Международная заочная научно-практическая конференция «Наука и современность — 2011», г. Новосибирск, 2011; Четвертая региональная научно-практическая конференция «Информационные технологии и автоматизация управления», г. Омск, 2012; IV Научно-практическая конференция молодых ученых «Вычислительные системы и сети (Майоровские чтения)», г. Санкт-Петербург, 2012.
Публикации. Результаты диссертационной работы были представлены в 8 научных работах, в том числе 3 статьи в журналах из списка периодических изданий, рекомендованных ВАК.
Личный вклад автора. Содержание диссертации и основные положения, выносимые на защиту, отражают персональный вклад автора в опубликованные работы. Все представленные в диссертации результаты получены лично автором.
Структура и объем диссертации
Диссертационная работа состоит из введения, трех глав, заключения, библиографического списка и изложена на 97 страницах машинописного текста. Содержит 25 рисунков и 8 таблиц. Библиографический список литературы состоит из 105 наименований.
3.6 Выводы.
1. Разработан алгоритм хеширования на базе модели Изинга. Применен новый подход к проектированию хеш-функции позволяющий достаточно гибко изменять размер внутреннего блока и размер хеш-значения. Даны рекомендации по выбору параметров алгоритма.
2. Трехмерная модель предпочтительнее двухмерной, поскольку для трехмерной модели очевидно быстрее происходит перемешивание из-за большего количества связей между элементами. Также для успешной работы она требует меньших значений температуры.
3. Температуру системы стоит выбирать тем выше, чем меньше линейный размер решетки.
4. Для построения эффективной хеш-функции следует использовать достаточный линейный размер решетки, поскольку от него напрямую зависит длина выходного сообщения, а, следовательно, вероятность обнаружения коллизий и стойкость к атакам связанным с перебором.
5. С увеличением размера решетки уменьшается скорость работы и увеличивается число шагов моделирования необходимое для достижения лавинного эффекта.
6. При правильном выборе параметров алгоритма, можно добиться для хеш-функции достаточно высокой эффективности, не уступающей эффективности широко известных алгоритмов МЛ5 и 8НА-1.
Заключение
.
1. Разработана методика тестирования псевдослучайных последовательностей на основе алгоритма Метрополиса для модели Изинга. Показано, что:
1.1 Недостаточный период псевдослучайной последовательности приводит к отсутствию точки пересечения куммулянтов Биндера и, как следствие, невозможности определения температуры фазового перехода.
1.2 Отклонение от равномерного распределения значения членов псевдослучайной последовательности приводит к неверным значениям критических индексов.
1.3 Существует возможность выявлять последовательности применимые в алгоритмах с заданной трудоемкостью. В случае невозможности применения псевдослучайной последовательности, предложенная методика позволяет выявить, какой именно параметр последовательности не соответствует требованиям задачи.
2. Проведено тестирование наиболее распространенных генераторов псевдослучайных последовательностей с помощью разработанной методики для двумерной и трехмерной модели Изинга. Показано, что:
2.1 Линейный конгруэнтный генератор производит последовательность с равномерным периодом, но не всегда достаточно длинным периодом. Существуют параметры линейного конгруэнтного генератора, не удовлетворяющие достаточным статистическим свойствам, однако обеспечивающие производство качественной выходной последовательности.
2.1 Генератор Фибоначчи с запаздыванием обладает как хорошим распределением, так и достаточно длинным периодом.
2.2 Вихрь Мерсена обладает как хорошим распределением, так и достаточно длинным периодом. Из рассмотренных генераторов вихрь Мер-сенна является наиболее качественным.
3. На основе двумерной и трехмерной моделей Изинга может быть построена функция хеширования данных. Для определеня её свойств были проведены следующие испытания:
3.1 Исследование лавинного эффекта показало, что изменение одного бита входного сообщения приводит к изменению в среднем 50% битов в выходном значении.
3.2 Тестирование на наличие коллизий показало, что оно не выше, чем у широко распространенных алгоритмов хеширования.
3.3 Тесты МБТ показали, что качество полученной хеш-функции сопоставимо с широко распространенными алгоритмами МО 5 и 8НА-1.
4. Алгоритм хеширования обладает свойством произвольности выбора размеров входных и выходных данных, что обеспечивает широкую область применимости в задачах защиты информации. При этом, для достижения высокой эффективности хеш-функции, требуется соблюдать рекомендации по выбору температуры системы и линейного размера решетки.
Список литературы
- Шерешик, А. Ю. Тестирование генераторов псевдослучайных последовательностей с помощью трехмерной модели Изинга // Вестник Омского университета. 2011. № 4. С. 172−174
- Шерешик, А. Ю. Использование модели Изинга на двухмерной решетке для построения хеш-функции. // Вестник Омского университета. 2012. № 4. С.187−190
- Белим С. В., Шерешик А. Ю. Тестирование генераторов псевдослучайных последовательностей с помощью трехмерной модели Изинга // Наука и образование. 2012. № 09. С. 1−5.
- Шерешик А. Ю. Тестирование генераторов псевдослучайных последовательностей с использованием трехмерной модели Изинга // Математические структуры и моделирование. 2010. № 21. С.32−36
- Шерешик А. Ю. Влияние генератора псевдослучайных последовательностей на моделирование фазового перехода // Наука и современность -2011: Сборник материалов XIII Международной научно-практической конференции. Часть 2. С.256−258
- Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии /учеб. пособие. 3-е изд. М.: Гелиос АРВ, 2005
- Биндер К., Хеерман Д. В. Моделирование методом Монте-Карло в статистической физике. М., 1995.
- Вервейко В.М., Пушкарев А., Цепурит Т. Функции хэширования: классификация, характеристика, сравнительный анализ. Радиотехника. Вып. 126. 2002. С. 172−180
- Гинзбург С.Л. Определение фиксированной точки и критических индексов // ЖЭТФ (Журнал экспериментальной и теоретической физики).- 1975.-Т.68, N 1. С.273−286.
- Гулд X., Тобочник Я. Компьютерное моделирование в физике: В 2-х частях. Ч. 2: Пер. с англ. М.: Мир, 1990. — 400 с.
- Диффи У., Хеллман М. Э. Защищенность и имитостойкость. Введение в криптографию // ТИИЭР. 1979. — Т. 67. — № 3.
- Ермаков С.М., Михайлов Г. А. Статистическое моделирование. М.: Наука, 2-е издание, 1982. — 290 с.
- Жуков И.Ю., Иванов М. А., Осмоловский С. А. Принципы построения генераторов псевдослучайных кодов, используемых при построении стойких криптоалгоритмов // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. С. 55−65.
- Иванов М.А., Чугунков И. В. Теория, применение и оценки качества генераторов псевдослучайных последовательностей. М.: Изд-во Кудиц-образ, 2003. 238 с.
- Камилов И. К., Муртазаев А. К., Алиев X. К. Исследование фазовых переходов и критических явлений методами Монте-Карло. УФН, 169:7 (1999), 773−795
- Клейнен Дж. Статистические методы в имитационном моделировании. В 2-х т. — М.: Статистика, 1978. — 221 е., 335 с.
- Кнут Д. Э. Исскуство программирования, том 2. Получисленные алгоритмы, 3-е изд.: Пер. с англ. -М.: Издательский дом «Вильяме», 2007. 832 с
- Кнут, Д.Э. Искусство программирования. Том 3. Сортировка и поиск, 2-е изд. Пер. С англ.- Уч. пос. М.: «Вильяме», 2000.
- Коробейников А. Г., Гатчин Ю. А. Математические основы криптоло-гии: Учеб. пособие. СПб.: СПбГУ ИТМО, 2004. 109 с.
- Левин В. Ю. О повышении криптостойкости однонаправленных хеш-функций
- Лидл Р., Нидеррайтер Г. Конечные поля: В 2-х т.: Пер. с англ. М.: Мир, 1988. Т. 1.430 с.
- Соболь И. М. Численные методы Монте-Карло. 1973.
- Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. М.: ТРИУМФ, 2002.
- Adler J. J. Phys. A 16, 3585 (1983)
- Anderson R. The classification of hash functions. Proc. of the IMA Conference on Cryptography and Coding, Cirencester, December 1993, Oxford University Press, 1995, pp. 83−95.
- Baillie, C. Lattice spin models and new algorithms: a review of Monte Carlo computer simulations. International Journal of Modern Physics C, Vol.1, Issue 01, (1990), pp.91−117
- Baxter, R. Exactly Solved Models in Statistical Mechanics (1982), Academic Press Inc. LTD, London
- Beker H., Piper F. Cipher Systems: The Protection of Communications. -London /Northwood Books, 1982.
- Biham E. On the Applicability of Differential Cryptoanalysis to Hash Functions. In E.I.S.S Workshop on Cryptographic Hash Functions, pages 25−27, March 1992.
- Binder K., Phys. Rev. Lett. 47, 693 (1981)
- Blote H. W. J., Compagner A., Croockewit J. H., Fonk Y. T. J. C., Heringa J. R., Hoogland A., Smit T. S. and van Willigen A. L. Physica A 161, 1 (1989).
- Blum M., Micalli S. How To Generate Cryptographically Strong Sequences Of Pseudo-Random Bits. SIAM Journal on Computing. 1984. V. 13. P. 850−864.
- Brent R. P. Uniform Random Number Generators for Supercomputers// Proceedings Fifth Australian Supercomputer Conference, 95−104. Melbourne, 1992
- Brush S. G. History of the Lenz-Ising Model, Rev. Mod. Phys 39 (1962) 883−893
- ButeraP., Comi M. Phys. Rev. B 65 (2002) 144 431.
- Campostrini M., Pelissetto A., Rossi P., Vicari E. Phys. Rev. E (2002).
- Citavicius A., Jonavicius A., Japertas S. Unpredictable Cryptographic Pseudo-Random Number Generator based on Non-linear Dynamic chaotic system// Electronics and electrical engineering. 2007. № 7. P. 29−32.
- Challa M.S.S., Landau D.P., Binder K., Phys. Rev. B 34, 1841 (1986)
- Chopard B., Marconi S. «Discrete Physics: a new way to look at cryptography» // CoRR abs/nlin/504 059. 2005.
- Coddington P.D. Tests of random number generators using Ising model simulations // Int. J. Modern Physics C.- 1996. -V. 7. N 3.- P. 295−303.
- Cormen T. H.- Leiserson C. E., Rivest R. L., Stein C. Introduction to Algorithms (3rd ed.). 2009. MIT Press and McGraw-Hill.
- Cover T.M., Thomas J.A. Elements of Information Theory. Wiley. — New York, 1991.
- Creutz, M. Deterministic Ising Dynamics. Annals of Physics, Vol.167, (1986), pp. 62−72
- Devroye L., Gyorfi L., Lugosi G. A probabilistic theory of pattern recognition. New York: Springer, 1996.
- Goldreich O., Goldwasser S., Micali S., How To Construct Random Functions // Journal of the Association for Computing Machinery. 1986. V. 33. № 4. P. 792−807.
- Golomb S W. Shift Register Sequences. Aegean Park Press, 1981. 257 p.
- Good I. J. The serial test for sampling numbers and other tests for randomness. In Proceedings of the Cambridge Philosophical Society 1953. V. 49, 276−284.
- Gonnet G. H. Handbook of Algorithms and Data Strustures. Addison-Wesley, 1984.
- Guida R., Zinn-Justin J. J. Phys. A 31 (1998) 8103.
- Gustafson H., Dawson E., Nielsen L., Caelli W. A Computer Package For Measuring Strength Of Encryption Algorithms // Journal of Computers & Securi-ty.1994. V. 12 №.8. P. 687−697.
- Guttmann A. J., Enting I. G. J. Phys. A 26 (1993) 806.
- Feistel H. Cryptography and Computer Privacy// Scientific American. 1973. V. 228. № 5.P. 15−23.
- Ferrenberg A M, Landau D P Phys. Rev. B 44 5081 (1991)
- Fisher M.E., Barber M.N. Scaling Theory for Finite-Size Effects in the Critical Region//Phys. Rev. Lett.- 1972.-V. 28. P. 1516−1519.
- Fishman G. A., Moore L. R. III. An exhaustive analysis of multiplicative congruential random number generators with modulus 231−1, SIAM Journal on Scientific and Statistical Computing, v.7 n. l, p.24−45, Jan. 1986
- Hastad J., Impagliazzo R., Levin L., Luby M. A Pseudorandom Generator From Any One-Way Function // SIAM Journal on Computing. 1999. №. 28. P. 13 641 396.
- Hellekalek P. Inversive pseudorandom number generators: concepts, results, and links // Winter Simulation Conference (WSC'95). 1995. P. 255 262.
- Heuer H.-O. «Critical crossover phenomena in disordered Ising systems», J. Phys. A, 26, L333-L339. (1993).
- Holian, B. L., Percus, O. E., Warnock, T. T., and Whitlock, P. A. 1994. Pseudorandom number generator for massively parallel molecular-dynamics simulations. Phys. Rev. E 50, 2, 1607−1615.
- Ising E. «Beitrag zur Theorie des Ferromagnetismus». Zeitschrift fur Physik, Vol.31, 1925, pp. 253−258
- Jasch F., Kleinert H. J. Math. Phys. 42 (2001).
- Kalos M. A., Whitlock P. A. Monte Carlo Methods, Volume I: Basics, Wiley Interscience, New York, 1986.
- Kelsey J., Schneier B., Wagner D., Hall C. Cryptanalytic Attacks on Pseudorandom Number Generators // Fast Software Encryption, Fifth International Workshop Proceedings. 1998.P. 168−188.
- L’Ecuyer P. Tables of linear congruential generators of different sizes and good lattice structure // Mathematics of computation volume 68, number 225, january 1999, pages 249−260
- L’Ecuyer P., Blouin F., Couture R. A search for good multiple recursive random number generators, ACM Transactions on Modeling and Computer Simulation (TOMACS), v.3 n.2, p.87−98, April 1993
- L’Ecuyer P. and Hellekalek P. Random number generators: Selection criteria and testing. In Random and Quasi-Random Point Sets, P. Hellekalek and G. Larcher, Eds. Lecture Notes in Statistics, 1998. vol. 138. Springer-Verlag, Berlin, Germany. 223−265.
- Landau D.P., Binder K. A guide to Monte Carlosimulation in statistical physics. Cambridge University Press, 2005.- 427 p.
- Ledue D, Landau D P, Teillet J Phys. Rev. B 51 12 523 (1995)
- Lehmann E.L. Testing Statistical Hypotheses. Wiley. — New York, 1959.
- Lehmer D. H. Mathematical methods in large-scale computing units. // Annals of the Computation Laboratory of Harvard University, Vol. 26 (1951). 141−146
- Loison D., Phys. Lett. A, 257, 83 (1999)
- Marsaglia G., Bray C., On-Line Random Number Generators and their Use in Combinations. Communications of the ACM, v. 11, m 11, 1968 — pp. 757−759.
- Matsumoto M., Nishimura T. «Mersenne twister: A 623-dimensionally equi-distributed uniform pseudorandom number generator». ACM Trans, on Modeling and Computer Simulations (1998) 8 (1): 3−30.
- Maurer U. A universal statistical test for random bit generators // Journal of Cryptology. v.5, n.2, 1992.-pp. 89−105.
- Menezes A., Oorschot O., Vanstone S. Handbook of Applied Cryptography.—CRC Press, 1996.
- Metropolis, N & Ulam, S. The Monte Carlo method. Journal of American Statistical Association, Vol.44 (1949), pp. 335−341
- NIST. 2002. Secure hash standard (SHS). FIPS-186−2, with change notice added in february 2004, U.S. DoC/National Institute of Standards and Technology.
- NIST. «Federal Register / Vol. 72, No. 212». Government Printing Office, 2007
- Ohta K. and Koyama K. Meet-in-the-Middle Attack on Digital Signature Schemes. In Abstract of AUSCRYPT'90, pages 110−121, 1990.
- Onsager L. Crystal Statistics. I. A Two-Dimensional Model with a OrderDisorder Transition. //Physical Review, Vol.65 (1944), pp. 117−149
- Ottavi, H. & Parodi, O. Simulation of the Ising Model by Cellular Automata. Europhysics Letters, Vol.8 (1989), pp. 741
- Park S. K., Miller K. W. Random Number Generators: Good Ones Are Hard to Find. // Communications of the ACM. v. 31, n. 10, Oct 1988. — pp. 1192−1201.
- Peczac P., Ferrenberg A.M., Landau D.P. Phys. Rev. B 43, 6087 (1991).
- Peierls R. On Ising’s model of ferromagnetism.// Proc. Cambridge Phil. Soc. 32(1936), 477−481.
- Pelissetto Andrea, Vicari Ettore «Critical phenomena and renormalization-group theory».// Physics Reports (2002) 368 (6): 549−727.
- Perez A., Huynh Van Thieng C., Charbouillot S. and Aziza H. «An En/Decryption Machine Based on Statistical Physics» // Applied Cryptography and Network Security. 2012. P. 321−336.
- Perez, A.- Ottavi, H. & Cotton, M. The Ising model as a test for a personal parallel computer. Computational Materials Science, Vol.4 (1995), pp. 133−142
- Peterson I. Monte Carlo Physics: A Cautionary Lesson. // Science News. v. 142, n. 25. — 19 Dec 1992. — p. 422.
- Plackett, R.L. «Karl Pearson and the Chi-Squared Test». International Statistical Review (International Statistical Institute (ISI)) 51 (1): 59−72.
- Preneel B. Analysis and Design of Cryptographic Hash Functions. PhD thesis, Katholieke University Leuven, January 1993.
- Quisquater J.-J. and Delescaille J.-P. How Easy is Collision Search. New results and applications to DES. In Advances in Cryptology, Proceedings of CRYP-TO'89, pages 408−415, 1990.
- Rukhin A. and other. A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST special publication 800−22, National Institute of Standards and Technology (NIST), Gaithersburg, MD.
- Ryabko, B. Y., Stognienko, V. S., and Shokin, Y. I. 2004. A new test for randomness and its application to some cryptographic problems. J. Statist. Plan. Infer. 123, 365—376.
- Saad D., Kabashima Y., Murayama T. Public key cryptography and error correcting codes as Ising models//arXiv:cond-mat/8363vl
- Salman Z., Adler J. «High and Low Temperature Series Estimates for the Critical Temperature of the 3d Ising Model» (1991).
- Salman Z., Adler J. Int. J. Mod. Phys. C 9 (1998) 195.
- Shannon C. E. Predication and Entropy in Printed English // Bell Sys-tem Technical Journal. v. 30. — n. 1, 1951.-pp. 50−64.
- Stallings William, «Cryptography and network security: principles and practice». -Prentice Hall, 1999.
- Stanley H. E., Introduction to Phase Transitions and Critical Phenomena (Clarendon, Oxford, 1971
- Uhlenbeck and Goudsmit: Ersetzung der Hypothese vom unmechanischen Zwang durch eine Forderung bezuglich des inneren Verhaltens jedes einzelnen Elektrons. // Die Naturwissenschaften 13, pp 953−4, 1926.
- Vattulainen, I., Ala-Nissila, T., and Kankaala, K. 1995. Physical models as tests of randomness. Physic. Rev. E 52, 3, 3205−3213.
- Wang M. Z. Linear complexity profiles and jump complexity, Information Processing Letters, v.61 n.3, p.165−168, Feb. 1997
- Wang X., Feng D., Lai X., Yu H. Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD // CRYPTO 2004.
- Wegenkittl S., Matsumoto M. Getting rid of correlations among pseudorandom numbers: Discarding versus tempering. ACM Trails. Mod-el. Comput. Si-muL // 9 (3), 1999. pp. 282−294.
- Wu Pei-Chi, Multiplicative, congruential random-number generators with multiplier ± 2k 1 ± 2k2 and modulus 2p 1, ACM Transactions on Mathematical Software (TOMS), v.23 n.2, p.255−265, June 1997
- Zeeb, C. N., and Burns, P. J. «Random Number Generator Recommendation,» Report prepared for Sandia National Laboratories, Albuquerque, 1997,
- Zinn-Justin J. Summation of divergent series: Order-dependent mapping Journal Applied Numerical Mathematics archive Volume 60 Issue 12, December, 2010 Pages 1454−1464