اگر یک سرور با استفاده از / dev / random به تولید کلید انتخاب تصادفی با یک مشتری انجام دهد. چگونه می توان یک حمله انکار سرویس (DOS) را بر روی یک سرور راه اندازی کرد؟
رمزگذاری – چه چیزی باعث می شود ژنراتور تعداد تصادفی بسیار شکننده؟
به نظر می رسد که یک مولفه سخت افزاری که اعداد تصادفی را تولید می کند بسیار ساده است – فقط اندازه گیری لرزش های کوچک در سخت افزار با سنسور، درست است؟ شاید من اشتباه کنم اما به نظر می رسد اگر شما ارتعاشات را با دقت بسیار بالا اندازه گیری کنید، می توانید به راحتی اعداد تصادفی بی نظیر تولید کنید.
با این حال، من یک رمزنگاری نوب هستم و کمی می دانم. بنابراین من خواندن و مقاله می گوید:
و شما فقط لازم نیست که پیچیده برای تضعیف ژنراتور عدد تصادفی. این ژنراتورها در حال حاضر به طور شگفتآور شکننده هستند و برای تشخیص زمانی که کسی شکسته است، بسیار دشوار است. نگهبانان دبیان این موضوع را به زیبایی در سال 2008 به این نتیجه رسیده اند که حذف کد نادرست از آنتی ویروس OpenSSL به 16 بیت محدود شده است. در حقیقت، RNG ها به گونه ای آسیب پذیر هستند که چالش در اینجا RNG را تضعیف نمی کند – هر نوع عجیب و غریب با یک صفحه کلید می تواند این کار را انجام دهد – این کار را انجام می دهد بدون این که اجرای به طور بی عیب و نقص دیگران باشد.
در مورد نحوه تولید نسل های تصادفی "شکننده" است. آیا کسی می تواند توضیح دهد؟
پایتون چگونه برای بازگرداندن خروجی mt_rand از str_shuffle engineer (PHP) معکوس شود
$ خروجی = str_shuffle ("12345")؛
به عنوان مثال $ خروجی
در حال حاضر 25134
چگونه می توانم از اعداد mt_rand ()
بیرون بیایم تا اجازه استفاده از python را بگیرم
من می خواهم این را بدانم زیرا می خواهم بذر mt_rand ()
و str_shuffle ()
از mt_rand ()
استفاده می کند که از رمزنگاری ایمن نیست زیرا از Mersenne Twister استفاده می کند (ویکی پدیا) من می دانم زدن برای پایتون استفاده از فیش Yates زدن (ویکی پدیا)
اما من هیچ نظری ندارم که چگونه در php کار می کند. شما می توانید از دانه استفاده کنید اگر شما 624 خروجی با استفاده از mersenne-twister-recover (GitHub) داشته باشید یا می توانید بذر را با خس خس (GitHub)
شبکه – OpenSSH آیا استفاده از قطعه از طول تصادفی؟
با توجه به پایان بخش RFC 4253 §6، ظاهر تصادفی که برای هر بسته SSH معرفی شده است، از چندین دلخواه از 8 می باشد. این اشاره می کند که طول های عرض تصادفی می توانند تحلیل ترافیک را کاهش دهند:
توجه کنید که طول پیوند 'packet_length'، 'padding_length'، 'payload' و 'padding تصادفی' باید چند برابر اندازه بلوک رمز یا 8، هر کدام بزرگتر باشد. این محدودیت باید حتی هنگام استفاده از رمزهای جریان نیز اجرا شود. توجه داشته باشید که فیلد 'packet_length' نیز رمزگذاری می شود و پردازش آن نیاز به مراقبت ویژه هنگام ارسال یا دریافت بسته ها دارد. همچنین توجه داشته باشید که قرار دادن مقادیر متغیر 'padding تصادفی' ممکن است به تجزیه و تحلیل ترافیک کمک کند.
معدن برجسته. من آگاه هستم که محتوای محتویات خود را به صورت تصادفی مورد نیاز است، اما آیا OpenSSH برای استفاده از حالتهای رمزنگاری از عرض طولی تصادفی استفاده می کند؟ فیلد طول فیلد برای برخی از حالتها رمزگذاری می شود. با نگاه کردن به منبع، به نظر نمی رسد مانند استفاده از padding از طول تصادفی، اما من به خصوص از ویژگی های OpenSSH آشنا نیست.