Ho una domanda sul PRNG in OpenSSL.
Mi piacerebbe capire come valuti la diversità / entropia del PRNG usato in OpenSSL (Cryptographic Library).
Se questo è il forum sbagliato, indicami quello giusto.
Grazie.
Ho una domanda sul PRNG in OpenSSL.
Mi piacerebbe capire come valuti la diversità / entropia del PRNG usato in OpenSSL (Cryptographic Library).
Se questo è il forum sbagliato, indicami quello giusto.
Grazie.
Sebbene non ci siano garanzie, ci sono misure matematiche di sicurezza contro chiavi scadenti a causa di generatori di numeri casuali inappropriati. Ad esempio, potresti provare alcuni buoni strumenti software per testare l'entropia statistica generata dal tuo generatore:
Questi strumenti sono dotati di un gran numero di test statistici, ma come afferma la RFC 4086:
Statistically tested randomness in the traditional sense is NOT the same as the unpredictability required for security use.
Quindi elenca alcune fonti e algoritmi accettabili per generare entropia, ma non fornisce mai un modo per verificare l'output, forse insinuando che non è possibile testare l'imprevedibilità.
Detto questo, RFC 4086 è stato pubblicato nel 2005, TestU01 ha ricevuto aggiornamenti fino al 2009, e Dieharder era ancora attivo nel 2013. Da quando è stato pubblicato il testo, le differenze tra entropia di Shannon- (tradizionale) e minima (crittografia) sono stati tenuti in considerazione da tutti i crittografi seri, quindi anche se non ho provato questi pacchetti io stesso, con tutta probabilità ne terremo conto nei loro test. Sono anche entrambi raccomandati dal NIST, anche quando hanno effettuato i loro test statistici.