0

侵害された可能性のある乱数ジェネレーターに関する最近の記事/dev/randomで、ランダム性の複数のソースを組み合わせることを学びました。

「Torvalds は、RdRand からの値がランダム性の他のソースと組み合わされているため、プロセッサの出力を操作しようとする試みを阻止すると軽度の爆発で主張しましたが、混合は自明 (排他的 OR のみを含む) であり、次の方法で回避できると主張しています。 Gメン。」- Torvalds は、Linux 暗号で「バックドア」された Intel RdRand をヤンクするための呼び出しを撃ち落とします

この引用は、これらのソースを XOR することは、暗号化の目的には単純すぎることを示唆しています。したがって、私の質問は、ランダム性の複数のソースを組み合わせるために推奨される方法は何ですか?

4

1 に答える 1

2

Fortunaは、複数の入力プールで動作するように設計された CSPRNG です。さまざまな入力からサンプリングし、それらを内部で混合してから、出力ストリームを生成します。これは、複数のエントロピー ソースを組み合わせるのに適した方法です。

現在の出来事について言えば、Linux のアプローチが必ずしも間違っているわけではありません。2 つの PRNG ストリームを XOR することは、悪い手法ではありません。既存のアプローチが安全ではない理由については、適切な議論が行われておらず、ただの憶測に過ぎません。

于 2013-09-10T21:35:29.497 に答える