Hlavní navigace

Názor k článku Jemný úvod do OpenBSD od Yenya - Tohleto je samozrejme neco jineho. S touto formulaci...

Článek je starý, nové názory již nelze přidávat.

  • 23. 5. 2002 14:48

    Yenya (neregistrovaný)

    Tohleto je samozrejme neco jineho. S touto formulaci souhlasim. A je to v zasade ve shode s tim, co jsem tady tvrdil - ze pouziti sitovych packetu jako zdroje entropie neni mozno vykladat jako duvod pro to, ze by byl generator v OpenBSD bezpecnejsi nez v Linuxu. Je to asi na urovni jako kdybych ja tvrdil ze ten v Linuxu je bezpecnejsi, protoze pouziva SHA misto MD5.

    Podle doposud uvedenych argumentu se mi to jevi tak, ze oba RNG maji v zasade stejny algoritmus cinnosti, jen se trochu lisi v tom, co do sveho poolu nahodnych cisel zahrnuji a jaky odhad entropie tomu prisuzuji.

    Mym cilem nebylo ukazat ze OpenBSD ma generator nahodnych cisel uplne spatny (to neni pravda). Jen jsem se ohradil proti tvrzeni autora clanku, ze je lepsi nez v Linuxu a proti argumentu, kterym tohle sve tvrzeni podporoval.

    Mimo tuto diskusi bych se jeste chtel zeptat: Linux ma dva vystupy RNG - /dev/random (odtud lze nacist jen tolik nahodnych bitu, kolik je dolni odhad entropie v poolu; pri pozadavku na dalsi nahodny bajt se cteni zablokuje do ziskani dostatecneho mnozstvi entropie) a /dev/urandom (ktery da libovolny pocet bitu, i s tim omezenim, ze to nemusi byt uplne nahodne). Plus samozrejme souvisejici funkce v kernelu, aby TCP stack nemusel cist /dev/random pro generovani sekvencnich cisel. Ma neco takoveho OpenBSD (abych si mohl rict: ted chci skutecne nahodna data; pokud nejsou, radeji si pockam nez bych dostal neco mene nahodneho)?

    Toz tak.

    -Yenya