Группа специализирующихся на криптографии исследователей провела (PDF, 750 Кб) математический анализ качества случайных чисел, генерируемых предоставляемыми ядром Linux реализациями /dev/random и /dev/urandom. В итоге сделан вывод, что данные генераторы псевдослучайных чисел не предоставляют должного уровня надёжности, необходимого для применения в криптографических операциях. Основной проблемой генератора случайных чисел Linux, называется слабая реализация кода для сбора и накопления энтропии.
В документе представлено несколько сценариев атак, которые теоретически обосновывают наличие проблемы, но вызывают сомнения в возможности их практического применения. Также предложены методы по устранению выявленных проблем и повышению качества энтропии.





Ответ на:
комментарий
от ckotinko

Ответ на:
комментарий
от segfault

Ответ на:
комментарий
от tlx


Ответ на:
комментарий
от ckotinko

Ответ на:
комментарий
от anonymous


Ответ на:
комментарий
от segfault


Ответ на:
комментарий
от elnair


Ответ на:
комментарий
от segfault

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Минздрав давно предупреждал .... (2009)
- Форум RSA Security получила $10 млн. за использование заведомо дырявого ГПСЧ (2013)
- Форум /dev/random (2012)
- Новости /dev/random проанализировали (2006)
- Новости В программах RSA Security обнаружен очередной бэкдор АНБ (2014)
- Форум FreeBSD и /dev/random (2013)
- Форум C++ и /dev/random (2006)
- Форум В ProtonMail появилась поддержка эллиптической криптографии (2019)
- Форум Слишком низкая скорость /dev/random (2018)
- Форум Так что там с /dev/random? (2023)