LINUX.ORG.RU

Минздрав предупреждает: /dev/random опасен для вашей приватности!

 , , ,


0

0

Группа специализирующихся на криптографии исследователей провела (PDF, 750 Кб) математический анализ качества случайных чисел, генерируемых предоставляемыми ядром Linux реализациями /dev/random и /dev/urandom. В итоге сделан вывод, что данные генераторы псевдослучайных чисел не предоставляют должного уровня надёжности, необходимого для применения в криптографических операциях. Основной проблемой генератора случайных чисел Linux, называется слабая реализация кода для сбора и накопления энтропии.

В документе представлено несколько сценариев атак, которые теоретически обосновывают наличие проблемы, но вызывают сомнения в возможности их практического применения. Также предложены методы по устранению выявленных проблем и повышению качества энтропии.

Поплакать над pdf


Именно поэтому изобрели специальные устройства, которые можно подключить в качестве генератора случайных чисел. И те кому нужно, ими пользуются.

tlx ★★★★★
()

а смысл в рандоме в этом, когда есть алгоритмы без разглашения? там «рандом» открытым текстом передается, ибо цель не он, а доказать, что ты знаешь как его зашифровать.

ckotinko ☆☆☆
()

Группа специализирующихся на криптографии исследователей провела (PDF, 750 Кб) математический анализ качества случайных чисел, генерируемых предоставляемыми ядром Linux реализациями /dev/random и /dev/urandom. В итоге сделан вывод, что данные генераторы псевдослучайных чисел не предоставляют должного уровня надёжности, необходимого для применения в криптографических операциях.

О, господи... у нас студенты на лабораторках по основам криптографии это делают - тестируют качество ГПСЧ, в том числе линуксовые системные. И получают точно такой же резальтат. Удивлен, что здесь это новость.

segfault ★★★★★
()
Ответ на: комментарий от ckotinko

а смысл в рандоме в этом, когда есть алгоритмы без разглашения?

А смысл вообще в криптографии этой, когда есть циркулярные пилы?

segfault ★★★★★
()
Ответ на: комментарий от segfault

не надо писать в интернете, что вы не знаете что такое криптографические алгоритмы без разглашения.

там требуется лишь доказать другой стороне что ты знаешь ключ. например демонстрируя умение шифровать или хэшировать с его помощью.

ckotinko ☆☆☆
()
Последнее исправление: ckotinko (всего исправлений: 1)

давно ж уже не новость

das_tier ★★★★★
()
Ответ на: комментарий от ckotinko

не надо писать в интернете, что вы не знаете что такое криптографические алгоритмы без разглашения.

Не надо писать в интернете, что все задачи кроптографии решаются одними лишь протоколами (а не «алгоритмами») доказательства без разглашения.

Во-вторых, для них также нужен хороший рандом, иначе теряется стойкость к повторному навязыванию сообщений.

например демонстрируя умение шифровать или хэшировать с его помощью.

Хеширование с ключом уже не хеширование, а код аутентификации сообщения.

segfault ★★★★★
()
Ответ на: комментарий от anonymous

Те, кому позволено.

Аппаратный рандом на дробовом шуме диодов собрал сам. Ни у кого разрешения не спрашивал.

segfault ★★★★★
()

То ли дело суперлицензированный везде где только нужно алгоритм RSA.

anonymous
()

Блаблабла, через 2.5 миллиарда лет мы умрем...

Anon
()
Ответ на: комментарий от elnair

Да там, собственно и схема не нужна - диод втыкается в питание USB на пробой последовательно с резистором. С места их соединения проводок уходит на линейный вход звуковухи. Полученный звук записвается, результат хешируется.

Я использовал старые 2Г401, которые для этого и создавались.

segfault ★★★★★
()

Вообще-то криптоаналитики всегда говорили, что /dev/randmon - говно.

ktulhu666 ☆☆☆
()
Ответ на: комментарий от segfault

Прошу туториал по программной или аппаратной частям.

ktulhu666 ☆☆☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.