LINUX.ORG.RU

История изменений

Исправление border-radius, (текущая версия) :

Там (в одноразовом блокноте) длина ключа будет равна длине сообщения. Поэтому нужно юзать ГПЧ (генератор псевдослучайных чисел) инициализируя его случайным ключём.

И тогда лёгким движением руки OTP (одноразовый блокнот) превращается в ПСШ (поточный симметричный шифр) со всеми вытекающими. Есть, конечно, одно неавторитетное мнение, что грамотно построенный ПСШ заткнёт за пояс любой БСШ, но ведь надо же куда-то бэкдоры всовывать, а в БСШ это сделать гораздо проще, вот и пиарят тот же AES как эталон.

Но опять же качество ГПЧ не оценить без знания соотвествующего матана

Есть целые тестовые утилиты (от NIST какая-то, DieHard, тесты FIPS 140-1, если не изменяет память) как раз для не знающих соответствующий матан.

Единственное о чём можно предупредить нуба - линейные конгруэнтные генераторы (это когда разделить на что нибудь да потом что нибудь прибавить или умножить..) - крайне уязвимы, хотя и дают довольно неплохие последовательности по статистическим показателям.

LCG идут лесом вообще. Даже LFSR по отдельности лучше не использовать. Нубу проще объяснить так: должна быть нелинейность, и чем нелинейнее, тем лучше.

Исходная версия border-radius, :

Там (в одноразовом блокноте) длина ключа будет равна длине сообщения. Поэтому нужно юзать ГПЧ (генератор псевдослучайных чисел) инициализируя его случайным ключём.

И тогда лёгким движением руки OTP (одноразовый блокнот) превращается в ПСШ (поточный симметричный шифр) со всеми вытекающими. Есть, конечно, одно неавторитетное мнение, что грамотно построенный ПСШ заткнёт за пояс любой БСШ, но ведь надо же куда-то бэкдоры всовывать, а в БСШ это сделать гораздо проще, вот и пиарят тот же AES как эталон.

Но опять же качество ГПЧ не оценить без знания соотвествующего матана

Есть целые тестовые утилиты (от NIST какая-то, DieHard, тесты FIPS 140-2, если не изменяет память) как раз для не знающих соответствующий матан.

Единственное о чём можно предупредить нуба - линейные конгруэнтные генераторы (это когда разделить на что нибудь да потом что нибудь прибавить или умножить..) - крайне уязвимы, хотя и дают довольно неплохие последовательности по статистическим показателям.

LCG идут лесом вообще. Даже LFSR по отдельности лучше не использовать. Нубу проще объяснить так: должна быть нелинейность, и чем нелинейнее, тем лучше.