The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (ПО для тестирования и диагностики)
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Статистическое исследование энтропии из контрольных сум., Аноним (0), 11-Мрт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


11. "Статистическое исследование энтропии из контрольных сум."  +/
Сообщение от ыы (?), 15-Мрт-23, 08:32 
> Статистическое исследование энтропии тестом  FIPS 140-2 от 2001-10-10, rngtest из пакета
> rng-tools.
> Как говорят ложь

Вероятно все дело в том, что все ваши тесты - тестировали по сути один источник, который зависит от вашей активности за компом...

SHA1 не берет данные из воздуха... он берет их все из того же источника что и все остальные.
"RNG генерит случайные числа  на основе данных из пула энтропии(entropy pool) в ядре Linux. Наполнением этого пула так же занимается RNG и делается это на основе случайных событий в системе таких как: тайминги клавиатуры и дисков, движения мыши, прерывания(interrupts), сетевой трафик.
"
Поэтому ваш эксперимент нужно проводить не единоразово, а прогонять один и тот же тест по кругу в течении недели...и усреднить значения.

Ответить | Правка | Наверх | Cообщить модератору

13. "Статистическое исследование энтропии из контрольных сум."  +/
Сообщение от Аноним (13), 15-Мрт-23, 17:38 
> Вероятно все дело в том, что все ваши тесты - тестировали по сути один источник,

Естественно, что для тестирования контрольных сум был выбран один источник энтропии:
https://www.opennet.me/openforum/vsluhforumID10/5638.html#2

> который зависит от вашей активности за компом...

Нет.

> SHA1 не берет данные из воздуха... он берет их все из того
> же источника что и все остальные.

Нет. Для теста энтропии из контрольных сум брался отдельный источник энтропии.

> "RNG генерит случайные числа  на основе данных из пула энтропии(entropy pool) в ядре Linux. Наполнением этого пула так же занимается RNG и  делается это на основе случайных событий в системе таких как: тайминги клавиатуры и дисков, движения мыши, прерывания(interrupts), сетевой трафик.

Всё это влияет на первые тесты стандартных источников энтропии в системе. Их тоже привёл для сравнения результатов.

> Поэтому ваш эксперимент нужно проводить не единоразово, а прогонять один и тот же тест по кругу в течении недели...и усреднить значения.

Вот выше предложил прогнать тест:


bash entropy-time-hash sha224 |rngtest -c 1000000
bash entropy-time-hash sha384 |rngtest -c 1000000

получить точную цифру после 9 и разъяснить всем почему энтропия от sha384 хуже чем от sha224.Это же две контрольные сумы одного стандарта SHA2 !
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру