|
2.11, Аноним (-), 11:33, 15/10/2013 [^] [^^] [^^^] [ответить]
| +17 +/– |
Хуже этого совета, может быть только совет придумывать свою криптографию.
| |
|
3.14, dalco (ok), 11:36, 15/10/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ну, если мужика зовут Брюс Шнайер, то может и сам криптографию замутить ;)
| |
3.29, Аноним (-), 12:51, 15/10/2013 [^] [^^] [^^^] [ответить]
| +6 +/– |
Чтобы нагенерить 256-битный ключ для раздела с системой нужно подбросить монетку всего 256 раз. За 10 минут можно управиться.
| |
|
4.30, Аноним (-), 12:58, 15/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
Ещё удобно генерить по 3 бита за раз, используя октоэдрический дайс от настольной игры. Полученную восьмеричную последовательность конвертить скриптом. Можно подбрасывать сразу пригоршню, выбирать какие понравятся в случайном порядке.
| |
|
5.35, Аноним (-), 14:06, 15/10/2013 [^] [^^] [^^^] [ответить]
| +10 +/– |
> подбрасывать сразу пригоршню, выбирать какие понравятся в случайном порядке.
Можно просто полкило монет метнуть и получить 1024-битный ключ :)
| |
|
6.42, Аноним (-), 14:43, 15/10/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
Тасовать и подбирать замучаешься. Хотя, для этого можно румбу приспособить. Для добавления энтропии пинать румбу.
| |
|
|
6.43, Аноним (-), 14:58, 15/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
Нужно калибровать и экранировать от частотных наводок. Мало ли как там припой налепился, может оно больше нулей или единиц выдаёт, а то и вообще пилу.
| |
|
7.71, Аноним (-), 20:06, 15/10/2013 [^] [^^] [^^^] [ответить]
| +3 +/– |
> налепился, может оно больше нулей или единиц выдаёт, а то и вообще пилу.
Или вообще радио Маяк ловит, так что рандом получается не таким уж и рандомным...
| |
7.81, haha (??), 23:52, 15/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
кому вы тут рассказываете? Именно так и устроен генератор в процессорах. Причем в последних хасвелях его второй раз за 12 лет обновили. Странно, что эти горе-тестеры не удосужились сделать патч, который бы это и задействовал.
| |
|
8.95, Игорь (??), 19:34, 18/10/2013 [^] [^^] [^^^] [ответить] | +/– | эти тестеры агитируют использоть виндозное ядро, там все пучком генерится ПС и... текст свёрнут, показать | |
|
|
6.44, YetAnotherOnanym (ok), 15:01, 15/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
NSA не велит. Иначе чем можно объяснить, что VIA начала выпускать процессоры с аппаратным криптоакселератором и генератором случайных чисел в 2003 г., а Intel - только в 2010.
| |
|
7.78, u (?), 22:13, 15/10/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> NSA не велит. Иначе чем можно объяснить, что VIA начала выпускать процессоры
> с аппаратным криптоакселератором и генератором случайных чисел в 2003 г., а
> Intel - только в 2010.
То то я запуская /usr/games/sol на VIA C7-M Processor (flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge cmov pat clflush acpi mmx fxsr sse sse2 tm nx up pni est tm2 xtpr rng rng_en ace ace_en ace2 ace2_en phe phe_en pmm pmm_en) постоянно ощущаю, что раскладка все одна и та же ;)
Что делать?
А модулей загружено столько, что только руткит разберется какие на самом деле нужны а какие нет!
Что делать?
| |
|
|
5.70, Аноним (-), 20:00, 15/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
>выбирать какие понравятся в случайном порядке
а как еще можно? сортировать что ли и брать в порядке убывания?
| |
|
6.92, Аноним (-), 01:26, 17/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
>сортировать
Сортировать рандом? Зачем утруждаться! Смело вбивай 1234QWERTY.
| |
|
|
4.63, Адекват (ok), 18:22, 15/10/2013 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Чтобы нагенерить 256-битный ключ для раздела с системой нужно подбросить монетку всего
> 256 раз. За 10 минут можно управиться.
а можно повесить а стену листок миллиметровой бумаги и чихнуть на него - в какие клеточки сопли попали - это 1, а в какие нет - это 0.
| |
|
5.65, pavel_simple (ok), 18:53, 15/10/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Чтобы нагенерить 256-битный ключ для раздела с системой нужно подбросить монетку всего
>> 256 раз. За 10 минут можно управиться.
> а можно повесить а стену листок миллиметровой бумаги и чихнуть на него
> - в какие клеточки сопли попали - это 1, а в
> какие нет - это 0.
вы не боитесь разбить об стену голову, или это уже не важно?
| |
5.72, Аноним (-), 20:07, 15/10/2013 [^] [^^] [^^^] [ответить]
| +3 +/– |
> - в какие клеточки сопли попали - это 1, а в какие нет - это 0.
Чихать каждый раз когда вам потребуется случайное число немного не практично. Хотя продавцы молотого черного и красного перца такой подход одобряют.
| |
5.77, макс (??), 20:55, 15/10/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
для мест где нужно надёжные случйные числа, ставим аппратный сертифицированый ДСЧ
| |
|
4.66, Аноним (-), 19:24, 15/10/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
Можно просто /dev/random использовать, который, в отличии от /dev/urandom является ГСЧ.
| |
4.67, umbr (ok), 19:32, 15/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
надежность этого способа тоже можно поставить под сомнение: а вдруг на ребро встанет
| |
|
|
2.32, ДяДя (?), 13:19, 15/10/2013 [^] [^^] [^^^] [ответить]
| +5 +/– |
Правильно! В этом деле нельзя доверять никому !!!
Как пример. Одно время в мэйнфреймах IBM был генератор RANDU. Его скопировали во многие другие системы. Даже в ЕС. Огромное количество исследований было проведено с помощью данного генератора. Потом оказалось, этот генератор никуда не годится.
"Любой, кто рассматривает арифметические методы создания случайных
чисел находится, конечно, в состоянии греха".
Джон фон Нойманн, 1951
"Каждый генератор случайных чисел будет терпеть неудачу, по крайней
мере, в одном приложении".
Дональд Е. Нут, 1969
| |
|
3.48, тоже Аноним (ok), 15:39, 15/10/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
Если захотеть, то рандом действительно прекрасно генерится вручную. Тот же TrueCrypt при создании шифрованного тома требует повозюкать мышкой, чтобы из этого хаоса сгенерить случайный ключ.
Правда, если случайное число требуется пятьсот раз в секунду, этот метод проявит некоторые свои конструктивные недостатки...
| |
|
4.73, Аноним (-), 20:08, 15/10/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> создании шифрованного тома требует повозюкать мышкой, чтобы из этого хаоса сгенерить
> случайный ключ.
Если вы посмотрите повнимательнее, это лишь 1 из источников хаоса, не более. Потому что возюкания мышкой не столь уж и случайны. Как 1 из довесочков - прокатит. Но не более того.
| |
|
5.76, тоже Аноним (ok), 20:41, 15/10/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
Понятно, что один из. Хотя, судя по
> возюкания мышкой не столь уж и случайны
вы готовы предсказать значение, например, третьего бита разности дельт по горизонтали и по вертикали при следующем опросе мыши, который покажет ненулевые дельты? Может, айда на ипподром?
| |
|
|
|
|
1.7, Аноним (-), 11:13, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +16 +/– |
Анон не будет аноном, если в скором времени не появится systemd-randomd :)
| |
|
|
3.39, verus (ok), 14:39, 15/10/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
Не покушайтесь на святое "устаревшим поделием бородатых маргиналов" :)))))
| |
|
|
1.8, Аноним (8), 11:23, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
в каченстве энтропийного фактора нужно делать замеры пульса или следить за перемещением зрачка
| |
|
2.15, Andrey Mitrofanov (?), 11:46, 15/10/2013 [^] [^^] [^^^] [ответить]
| +16 +/– |
> в каченстве энтропийного фактора нужно делать замеры пульса или следить за перемещением
> зрачка
Тыкая в измеряемого шилом и раскалённым утюгом!
| |
|
3.31, Аноним (-), 13:07, 15/10/2013 [^] [^^] [^^^] [ответить]
| +12 +/– |
Паяльник теперь можно использовать и для зашифровки! Симметричный алгоритм, однако.
| |
|
2.41, Аноним (-), 14:43, 15/10/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> в каченстве энтропийного фактора нужно делать замеры пульса
Не такой уж случайный фактор.
| |
|
|
2.24, daemontux (?), 12:27, 15/10/2013 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Шнайера с его кривым Блоуфишем спросить забыли.
Ну конечно местным анонимным аналитикам веднее.
| |
2.36, Аноним (-), 14:08, 15/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Шнайера с его кривым Блоуфишем спросить забыли.
А чем его блоуфиш такой уж кривой? К нему есть какие-то обоснованные претензии?
| |
|
3.38, anonymous (??), 14:20, 15/10/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Шнайера с его кривым Блоуфишем спросить забыли.
> А чем его блоуфиш такой уж кривой? К нему есть какие-то обоснованные
> претензии?
АНБ забыло бэкдор туда сунуть, вот и бесится.
| |
3.51, Аноним (-), 16:32, 15/10/2013 [^] [^^] [^^^] [ответить]
| –3 +/– |
Да не, не кривой. Супер-шифр. Типа все буквы на одну сдвинем - никто не догадается.
| |
|
4.74, Аноним (-), 20:16, 15/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Да не, не кривой. Супер-шифр. Типа все буквы на одну сдвинем -
> никто не догадается.
Нормальный шифр, вполне себе осмысленно и со знанием дела задизайненый. Крупного компромата от криптографов на blowfish как-то особо не известно, насколько я знаю. Шифр как шифр, IMHO вполне можно пользоваться.
| |
|
5.80, arisu (ok), 23:12, 15/10/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Шифр как шифр, IMHO вполне можно пользоваться.
да оставь ты этого, который сверху. оно же ничего не понимает даже в границах применимости. но Оналитег!
| |
|
4.94, Аноним (-), 16:18, 17/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
Кейт, залогиньтесь уже.
и таки-нет, ваш Rinjael/AES - более убог.
собсно поэтому его АНБ и стандартизировало.
ребаунд, статика и комплексные атаки - чудесно его пилят.
предлагали-же закабаневшую версию Канадского CAST брать или Серпент(самый олдскульный из контестантов, ортодоксальный) или хотя-бы Шнейдеровский ТуФиш.
| |
|
|
|
1.13, Andrey Mitrofanov (?), 11:36, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +10 +/– |
>.pdf), 750 Мб)
Intel и NSA наносят ответный! Фёдор Цо повержен.
> математический анализ качества случайных чисел
> сделан вывод, что данные генераторы псевдослучайных чисел не предоставляют должного уровня надёжности, необходимого для применения в криптографических
Все видят слово "псевдослучайных"? О не достаточности /dev/urandom для Криптографически Криптографической Криптографии написано же где-то в недрах /u/sh/doc/l/Documentation и в _каждом README к каждому криптографически криптографичному пакету.
Что же хотят протолкнуть нам Intel и NSA под соусом столь прорывного и ощеломляющего вывода? Интриги-расследования.
> операциях. Основной проблемой генератора случайных чисел Linux, называется слабая реализация кода для сбора и накопления энтропии.
> В документе представлено несколько сценариев атак, которые теоретически | |
|
2.19, Andrey Mitrofanov (?), 12:07, 15/10/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>>.pdf), 750 Мб)
> Intel и NSA наносят ответный! Фёдор Цо повержен.
А, может, и нет. https://www.schneier.com/blog/archives/2013/10/insecurities_in.html#c1909001 + #c1909182 +#c1910551
"""However, protection against artificially constructed attacks is not the only thing which I am worried about.
> Все видят слово "псевдослучайных"? О не достаточности /dev/urandom для Криптографически
> Криптографической Криптографии
Хотя Шнайер, говорит нам, они про /dev/random. Но Фёдор с ними не совсем согласен, порхоже.
| |
2.37, Аноним (-), 14:09, 15/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
>>.pdf), 750 Мб)
> Intel и NSA наносят ответный! Фёдор Цо повержен.
Его придавило распечатками? :)
| |
|
|
|
5.84, Michael Shigorin (ok), 03:09, 16/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Наверное он тоже распечатал 750Мб PDFник...
Не, это Митрофанова что-то клинит с цитированием килобайт как бегамайт. Первые раз двести бывало смешно, пожалуй.
| |
|
6.89, Andrey Mitrofanov (?), 11:54, 16/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Не, это Митрофанова что-то клинит с цитированием килобайт как бегамайт.
> Первые раз двести бывало смешно, пожалуй.
Особенности форума подвели дедушку в очередной раз. Если в ajax-форуме видишь надпись МБ не верь глазам своим. И да, число новостей, раздвоенных в форуме перевалило за 38тыс. -- уже давно не смешно. Ох, как меня клинит...
| |
|
7.90, arisu (ok), 15:54, 16/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Особенности форума подвели дедушку в очередной раз.
угу. правки новости в «основном виде» никак не влияют на текст новости в виде «посмотреть все». во втором — до сих пор мегабайты.
| |
|
|
|
|
|
|
|
|
|
4.25, Аноним (-), 12:31, 15/10/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
И их оружие включает такие разнообразные элементы, как аппаратный генератор случайных чисел...
| |
|
|
|
1.33, alx (??), 13:58, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Они еще не видели энтропию гостевых виртуальных машин. Там вообще цирк с конями.
| |
1.45, Crazy Alex (ok), 15:07, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
А вот и осмысленный ответ: https://www.schneier.com/blog/archives/2013/10/insecurities_in.html#c1909001
Основное, на что бы я обратил внимание:
Speaking more generally, I'm a bit dubious about academic analysis which are primarily worried about recovering from the exposure of the state of the random pool. In practice, if the bad guy can grab the state of random pool, they probably have enough privileged access that they can do many more entertaining things, such as grabbing the user's passphrase or their long-term private key.
| |
1.46, Аноним (-), 15:15, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> данные генераторы псевдослучайных чисел не предоставляют должного уровня надёжности, необходимого для применения в криптографических операциях
Ну это же не новость, во всех криптографических библиотеках системный генератор не используется напрямую.
| |
|
|
3.52, Аноним (-), 16:32, 15/10/2013 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Скажи дорогуша, luks через что работает?
Поинтересуйся, где PGP (Не путать с GnuPG) брала random seed.
| |
|
|
1.53, Аноним (-), 16:33, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Вижу, аноны в криптографии разбираются как свинья в апельсинах...... Ну и ну. Микроэлектронику - прогуляли. Мат.статистику - трояк натянули в лучшем случае. Аноны, вы свои дипломы, часом, не на горбушке купили, а?
| |
|
2.54, Аноним (-), 16:42, 15/10/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
Я не помню где я купил свой, но я точно знаю что твой тебе продали в переходе метро.
| |
|
1.55, Аноним (-), 16:45, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Т е результаты можно предсказать с какой-то вероятностью снимая какие-то показатели с (железа?) испытуемой системы? Небольшая неслучайность только облегчает подбор ключа на соответствующую небольшую величину, так?
| |
1.62, Аноним (-), 18:13, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Частично удивлен от данной новости, ну хотя бы потому что Linux используют во многих научных кругах а этот недостаток нашли только сейчас. Или кто то только сейчас прозрел. Ну а вообще логично что любые ранее современные технологии со временем устраивают, и генератор случайных чисел не исключение.
| |
|
2.64, Аноним (-), 18:51, 15/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
Далеко не во всех научных приложениях используют системный псевдослучайный генератор. Есть же библиотеки, реализующие РАЗНЫЕ алгоритмы, подоходящие для тех или иных задач.
| |
|
3.69, Аноним (-), 19:47, 15/10/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Далеко не во всех научных приложениях используют системный псевдослучайный генератор.
> Есть же библиотеки, реализующие РАЗНЫЕ алгоритмы, подоходящие для тех или иных
> задач.
С этим согласен, я просто к тому что до того как Linux стал столь популярен ранее он в большей степени ровно как и сейчас участвовал в научных проектах. Иными словами ему же не первый год а речь о подобной ошибке заходит только сейчас.
| |
|
|
|