Page 1 of 1

Быстрые и хорошие rng для пейсюков

PostPosted: 07 Apr 2014, 16:19
by lvd
Xorshift RNGs
George Marsaglia
The Florida State University

xorshift.pdf
(45.44 KB) Downloaded 1107 times

Re: Быстрые и хорошие rng для пейсюков

PostPosted: 08 Apr 2014, 23:43
by fk0
Нигде не написано, что они криптографически стойкие. Будть у них хоть какой период. Если зная N чисел вычисляется N+1, то получается какой-то KeeLoq. С LFSR такая же история. Я соорудил для того конструкцию из LFSR (я тут пример приводил) и MD5. LFSR потому, что быстрый. В него периодически энтропия из АЦП и т.п. скармливавется (не жрёт много ЦПУ). А когда нужно случайное число, то берётся из LFSR биты, добавляется счётчик (конкатенацией) и над этим всем считается MD5 -- это результат. Счётчик увеличивается и между выключениями питания сохраняется в ЭСППЗУ (чтоб не стартовать тупо всё время с одного места, как батарейка села -- так в андроиде сделали, бугага...)

PS: в линуксе аналогичная история. Только там всё сильно круче и без бутылки не разберёшься.

Re: Быстрые и хорошие rng для пейсюков

PostPosted: 09 Apr 2014, 07:42
by DimkaM
Я ж говорил, что надо герцы и вольты в розетке мерить. Самый тру рнд

Re: Быстрые и хорошие rng для пейсюков

PostPosted: 09 Apr 2014, 11:12
by lvd
а ничо шо мд5 давно как поломали, любой мд5 на заказ можно сделать без перебора?
security through obscurity...

Re: Быстрые и хорошие rng для пейсюков

PostPosted: 09 Apr 2014, 23:29
by fk0
В MD5 научились искать коллизии. Для заданного текста (или MD5) подобрать другой текст с таким же MD5. Теперь скажи -- как это применить? Реверсить MD5 в обратную сторону не научились. Научились только через rainbow tables и со словарём. Для паролей -- хорошо (до десятка символов), дальше плохо. Да и для паролей: use of a key derivation function that employs a salt makes this attack unfeasible (C). Считай, что счётчик или состояние LFSR -- это salt.

Re: Быстрые и хорошие rng для пейсюков

PostPosted: 10 Apr 2014, 07:13
by lvd
fk0 wrote: Теперь скажи -- как это применить?

Откуда я знаю, я чо криптолог шоле? Ты в криптографической стойкости своего изобретения как убеждался? или всё та же security through obscurity?
fk0 wrote:Я соорудил для того конструкцию из LFSR (я тут пример приводил) и MD5. LFSR потому, что быстрый.

Кстати, на фоне тормозилищ мд5 выбор лфср 'потому что быстрый' смотрится забавно. Особенно если учесть, что за раз он даёт единственный БИТ.
fk0 wrote:В него периодически энтропия из АЦП и т.п. скармливавется

А вдруг скормится так, что лфср случайно нулём станет?