<bgdev />free

| |  


All tags 2023 9may ai algorithm alpha amd american api argon2 arm asm asmbb assembler attachment awareness balgaria bay888 bcrypt bender beta bgdev-next bgdev-next.👍 big.data bitchnigga bitcoin bmw boi borg brexit bug bulgaria business c cad chat cloud computer-names console crossorigin deprivation desktop dna dotnet email eupl falling feature forum foundation fp fresh fun game github goats google gpl gpt gpt.3.5 gypsies happiness harvard hash improvement include investment it java javascript js kleta kleta.maqka.balg lambi language learning leftovers legend level levenshtein.dist libx license linkedlist linux ma mcafee mele microsoft minimag minimalism negro net nginx nigga not.a.bug oop paradigm parler patterns perception persuasion pipe play.station politics populi pornhub pow pro programming protonmail python reba rust sci-fi scripting seks seo server shell sleep smartbeauty soft-skills sqlite srabska sse starship sugerface syntax tablet tailwindcss telegram theme thug troll80lvl tutanota typescript uacme ui uk unix untermensch upload uptime usa utilities ux vb via viber virtual.reality vox vps vulnerable war wasm weapons-grade web windows word x86 xbox xss youtube zig ziglang Übermensch БОКЕБЪЛГАРИН БЪ БЪлгария Белезниците Били Били.Белезниците БялДонор Веган Виста Възраждане ГЛУПАК Гана Глиста ЕС Казарма Копейкин Мода.и.овча.мисъ НЕКАДЪРНИК НРБ ПО-ЗЛЕ.И.ОТ.РАБИ Подкасти Разни Румен СИК СКУМ СетенЧук Скум ТИР Туче Украйна Урсула Яначков авангард аз айфонджия алгоритми амбиции анархизъм антиваксъри армения аудио аутисти бази.данни бакъп без без.пръчове безпросвета бенчмарк биготи биомаса бира боклук борисов ботев брадва булшит бъг бъгове бял ваксина вандал век венерика викинги вицове вишу война вървежен гана ганорник гей гейщина германия герои гешев глупак говеда групировка гюбек данъкоплатец двойни.стандарти дедотия демокрация дизайн дисциплина добитък докери долар донори држава дришльо дрон ебане еврогейски.съюз езици експеримент електроника електроника.s2 емиграция ендпойнт енум ерген ергономия жалкар задача затоплизъм защита здраве златен злато игри идеали идиократ идиократи идиокрация идиот избори избори.рабин изкуство икономика имбецили имейл инвестиране инокулация инструмента интервю ипад искам.да.си.реда казах камшикодържач капитализъм карабах караница картечница кино клавиатура ковид19 колайдер колям.кур комари комплексар комунизъм консолидация конспирации космонавтика кофа кофит-19 краставица криптовалути курви кучелюбци лайно лаладжия лаптоп либерастия литература лоши.практики луд лъжеучени лъжец любов майни майтапи малоумници мафия мениджмънт месо местене метавселена метафизика механика мистика мисъл мода мода.овча.мисъл модерация морал мутра мутри наука национализъм не.it негър некадърник некадърници неон нидерландия овча овчи олигофрени организация офтопик парички партия педал пенджури пенсия пишока плюскане победа погромист поезия политика порно посредствен почивка празници прасе превод предалщина програмиране проект проста простотии против.правилата проф пръч пръч.дришльо пръчка психика психични.болести психология пустиняк путин путката путьо рабин рабин.е.шибан.пе работа радост разврат разни разработка расизъм резерват рейтинг реклама рекламен религия рест ризи ропче ропчета русия руски.език рутина самоковска сасипаха секира село селяндур сериали сериозно.програм сетен сеянин симулация скопяване скръм слушалки сортиране софия софтуер софтуни социализъм спектрометър спринтове сране стандарти стил стуйо стюи сушилня сцена съвет съм сън сървър сърничка таб ташаци телевизия тема територията терминология термояд технологии титли традиция тролинг тръмп туба туче тъпак тъпанари тъпня уиндоус украйна умнокрасивци фалит фантастика фашизъм фейк.акаунти физика филми форум форумни.проекти футбол хазарт хамали харабия хардуер хахаха хомофобия хостинг храна хумор цайко цайси целофан цензура цензурра циганин чалга чалгар чекии чернокраки честота чипове чнг чужбина чук шпация щайга юан яката яко ям 🔨 😂 🪓


dev/urandom == CryptGenRandom?

  


  Courvoisier  Последно редактирано на 29.07.2020 от Courvoisier, видяно: 1146 пъти. #1275

/dev/urandom има ли за еквивалент CryptGenRandom (което се използва от RNGCryptoServiceProvider) в Windows? Видях, че всъщност devurandom в OpenBSD може и да е по- добро от в повечето Linux. Според зависи източниците на ентропия. Имало ли е значение за някой, така че да мине на OpenBSD? Според секюрити аудиторите ми, CentOS и Windows Server 2016, с последни ъпдейти е ОК. Вероятно е, но има ли нужда в определени ситуации да го мисля?



  johnfound  Създадено на 29.07.2020, видяно: 1141 пъти. #1282

Ами не, няма причина да го мислиш.

С изключение на това кой точно генератор да използваш /dev/random или /dev/urandom.

По този въпрос текат постоянни спорове. Едни казват, че за криптография не трябва да се използва urandom, други, обратно, че именно той трябва да се използва и нищо друго. rofl



  Elim Garak  Последно редактирано на 29.07.2020 от Elim Garak, видяно: 1138 пъти. #1283

много зависи къде ти е софтуера :) аз съм виждал зависнали вмки в клауда, защото на /dev/random му беше свършила ентропията и съответно всички ВМи чакаха именно там



  Courvoisier  Създадено на 29.07.2020, видяно: 1125 пъти. #1296
johnfound

Ами не, няма причина да го мислиш.

С изключение на това кой точно генератор да използваш /dev/random или /dev/urandom.

По този въпрос текат постоянни спорове. Едни казват, че за криптография не трябва да се използва urandom, други, обратно, че именно той трябва да се използва и нищо друго. rofl

Да, вчера попаднах на един такъв. urandom имало консистентно поведение на всички nix системи и било по-добре да не ти увисне инвокацията, отколкото няколко процеса да чакат за резултат, ако random блокира инвокацията. Т.е. разбрах го, че е по-добре да разчитам на малко ентропия, отколкото да изчакам да се генерира достатъчно ентропия, защото тогава ентропията била по-предвидима. А и на виртуалки източниците на ентропия били по-малко, защото не влизат тайминги на клавиатури и т.н., които имало на нормално желязо. Но корпоративно винаги съм на виртуалки. Само дома съм на истинско желязо.

Тук имам да дълбая още, не претендирам, че го разбирам добре на толкова low level. В netcore ще ползвам RngCrypto,което би трябвало да съобрази на каква операционна система е и ако е на линукс да си инвокира, например /dev/urandom



  Elim Garak  Създадено на 29.07.2020, видяно: 1118 пъти. #1298

Не работят така нещата. Примерно в джава SecureRandom, което се ползва за крипто, ползва по дефолт /dev/random. Няма такова нещо като съобразяване. Твойта работа е да съобразиш, а компа прави само каквото му кажеш.



  Courvoisier  Създадено на 29.07.2020, видяно: 1105 пъти. #1319

Сега търся какво използва RNGCryptoServiceProvider. Имам доказателства, че не използва /dev/random, но нямам доказателства, че използва /dev/urandom. Порових даже малко в сорса на неткора, обаче още не го намерих. Открих, че за Линукс се ползва RandomNumberGeneratorImplementation.Unix.cs по- конкретно, което инвокира Interop.Crypto.GetRandomBytes(...). То, от своя страна, ще си извика OpenSSL. Сега имам работа, после ще продължа с търсенето :-D



  Courvoisier  Създадено на 29.07.2020, видяно: 1088 пъти. #1525

Значи, отговорът е, че ще ползват каквото намерят за добре, но по- скоро ще е /dev/urandom System.Security.Cryptography.Native По- сложно, back to the books....



  Courvoisier  Последно редактирано на 29.07.2020 от Courvoisier, видяно: 1067 пъти. #1617

/dev/random vs /dev/urandom/ > Myths about /dev/urandom by Thomas Hühn.



dev/urandom == CryptGenRandom?

  



AsmBB v3.0 (check-in: 7544654b24928b93); SQLite v3.47.0 (check-in: 03a9703e27c44437);
©2016..2024 John Found; Licensed under EUPL; Powered by Assembly language Created with Fresh IDE