Группа специализирующихся на криптографии исследователей провела (PDF, 750 Кб) математический анализ качества случайных чисел, генерируемых предоставляемыми ядром Linux реализациями /dev/random и /dev/urandom. В итоге сделан вывод, что данные генераторы псевдослучайных чисел не предоставляют должного уровня надёжности, необходимого для применения в криптографических операциях. Основной проблемой генератора случайных чисел Linux, называется слабая реализация кода для сбора и накопления энтропии.
В документе представлено несколько сценариев атак, которые теоретически обосновывают наличие проблемы, но вызывают сомнения в возможности их практического применения. Также предложены методы по устранению выявленных проблем и повышению качества энтропии.
Ответ на:
комментарий
от ckotinko
Ответ на:
комментарий
от segfault
Ответ на:
комментарий
от tlx
Ответ на:
комментарий
от ckotinko
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от segfault
Ответ на:
комментарий
от elnair
Ответ на:
комментарий
от segfault
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Минздрав давно предупреждал .... (2009)
- Форум RSA Security получила $10 млн. за использование заведомо дырявого ГПСЧ (2013)
- Форум /dev/random (2012)
- Новости /dev/random проанализировали (2006)
- Новости В программах RSA Security обнаружен очередной бэкдор АНБ (2014)
- Форум FreeBSD и /dev/random (2013)
- Форум C++ и /dev/random (2006)
- Форум В ProtonMail появилась поддержка эллиптической криптографии (2019)
- Форум Слишком низкая скорость /dev/random (2018)
- Форум Так что там с /dev/random? (2023)