crypt of decay - для матюгов [entries|archive|friends|userinfo]
ketmar

[ userinfo | ljr userinfo ]
[ archive | journal archive ]

для матюгов [May. 5th, 2024|09:23 am]
Previous Entry Add to Memories Tell A Friend Next Entry
Linkmeow!

Comments:
[User Picture]
From:[info]ketmar
Date:December 28th, 2014 - 05:34 am
(Link)
не, тут штука в том, что «не используйте /dev/urandom» — это очень известное заблуждение. в определённых кругах бить молотком по голове за эти слова и повторять «используй /dev/urandom, сука!» — sort of running joke.

проблема в том, что «дев/урандом хуеватый» пришло из ман-страницы к нему. вторая же проблема в том, что это было написано для криптогиков. а то, что по понятиям криптогиков «хуевато», в обычном мире называется «нихуя себе пиздец ояебу крипто».

тем не менее, миф о хуеватости /dev/urandom закрепился, и теперь его цитируют все, кому не лень.

то, что ты процитировал, кстати — тоже для криптогиков написано. отчего-то предполагается, что ты в крипто съел как минимум таксу и полностью понимаешь, о чём речь. криптогики — они такие: пишут вроде бы для нормальных людей, но постоянно забывают, что такое «нормальный человек».
[User Picture]
From:[info]hex_laden
Date:December 28th, 2014 - 05:53 am
(Link)
криптогики — они такие: пишут вроде бы для нормальных людей, но постоянно забывают, что такое «нормальный человек
Т.е. использование /dev/urandom для генерации ключевых файлов возможно? Даже если атакующий будет например "крупным бизнесменом из 90-х", а флешка уже разбита вначале физической атаки, и даже терморектальный криптоанализ не поможет? Тут и вопрос в том, что атакующий может быть криптогиком или нанять таких специалистов (на практике не встречалось, но я ж стремлюсь мыслить максимально параноидально).
[User Picture]
From:[info]ketmar
Date:December 28th, 2014 - 06:04 am
(Link)
на практике если у атакующего будут ресурсы для того, чтобы нанять соответствующих специалистов и обеспечить их нужной техникой, то боюсь, что проблема криптостойкости ключей будет одной из далеко не самых больших уже.

/dev/urandom черпает энтропию из тех же источников, что и /dev/random. разница между ними в том, что /dev/random при исчерпании пула энтропии тупо зависает и ждёт, пока в пул ещё накапает.

а /dev/urandom использует энтропийный пул для запуска криптостойкого PRNG, из которого потом и выдаёт результаты. чисто теоретически если используется не очень хороший PRNG, то на основе сгенерированной последовательности можно восстановить seed.

на практике же это настолько ресурсоёмко, что можно на сей факт внимания не обращать. тем более, что /dev/urandom периодически ресидит PRNG новой энтропией, и вообще подмешивает всякое. но с точки зрения криптографа — любой алгоритм PRNG можно отреверсить, поэтому их использование априори МЕНЕЕ надёжно, чем кармически чистые источники энтропии. однако если это «менее» колеблется от (числа совершенно отфонарные, но «где-то рядом»), скажем, необходимости иметь 2^20 байт для предсказания следующего до 2^42, то на практике это совершенно похуй.