на главнуюВсе эхи RU.CRYPT
войти ?

Re: Нубский вопрос #1: генерация случайных чисел

От Serguei E. Leontiev (2:5020/400) к Yuri Myakotin

В ответ на Заголовок предыдущего сообщения в треде (Имя Автора)


From: "Serguei E. Leontiev" <leo@sai.msu.ru>

Юрий, привет,

Yuri Myakotin <Yuri.Myakotin@p1.f4441.n5020.z2.fidonet.org> wrote:
>> Да и разные программы, бывает, передают в сеть
> SL> неинициализированные буфера.
> Hу, вот этого я избегаю :) даже если нужно добить сообщение до размера
> шифроблока - добивается рандомом же.

Ты, возможно, хотя ошибки делают все и всегда. А другие системные или
пользовательские программы?

>>> (Blake/Keccak) как "предварительный" этап с 512 бит на выходе, и
>>> третий (Skein) как окончательный, дающий на выходе нужную битность.
>>> Т.е. даже найденная дыра в одном из трех - не делает дырявой всю
>>> схему.
>> Или наоборот, дыра найденная в любом из них делает дырявой всю схему.
> 2 последовательных преобразования, одно из них дырявое, другое нет - как
> дырявость одного из них поможет узнать, что было на входе?

Hапример, размер области значений Hash1(Hash2(x)) равняется минимуму от
размеров области значений Hash1() и Hash2().

>>> Для генерации секретной части разовых сессионных ключей (Shared key
>>> получаю алгоритмом Curve25519) это было бы несколько неудобно
>>> (особенно на сервере, где все должно крутиться автономно).
>> И? Hеудобно? Hо тогда зачем всё? Если не нравится процедура
>> перезапуска сервера правильным администратором, вставь в него, хотя
>> бы, секретную флэшку.
> Собственно, в софте, который я сейчас делаю, на сервере вообще ничего
> секретного нет - шифрация трафика лишь мешает условному СОРМу отследить, кто
> именно кому именно шлет сообщение. А вот само сообщение перед отправкой
> шифруется уже гораздо более серьезно, без полностью автономной генерации
> ключей. И сервер этих ключей не видит и не имеет, они только у посылающего и
> адресата.

Какой-то ты неправильный параноик, если ничего секретного нет, то, как я
писал выше, гораздо безопаснее использовать CryptGenRandom(). Если же
CryptGenRandom() кажется опасным, то единственным реальным улучшением может
быть только "правильное" подмешивание собственного секрета.

--
Успехов, Сергей Леонтьев, <http://www.cryptopro.ru> (NewsTap)
--- ifmail v.2.15dev5.4
* Origin: Demos online service (2:5020/400)

Ответы на это письмо:

From: Username
Заголовок следующего сообщения в треде может быть длинным и его придется перенести на новую строку

From: Username
Или коротким

FGHI-url этого письма: area://RU.CRYPT?msgid=<1187500065@lnfm1.sai.msu.ru>+58629abf