( pme | 2008. 05. 18., v – 17:33 )

"Anyone who considers arithmetical methods of producing random digits is, of course, in a state of sin." -- Neumann Janos http://en.wikipedia.org/wiki/Pseudorandom_number_generator

Kriptografiai software-ek eseteben alapveto dolog a "veletlen szamok" iranti igeny. A "software veletlenszam generalas" nagy varazslat, es az eredmenye mindig PSZEUDO veletlenszam marad.

Valami oknal fogva a veletlen szamok veletlensegenek vizsgalata nem elterjedt. Gyanitom, hogy rovidseguk miatt onmagukban ez nem lehetseges. A forras vizsgalata szinten nem vezet eredmenyre (felrevezeto eredmenyre vezet), ha a vizsgalat ki(le)merit(het)i magat a forrast. Ma sincs arra mod, hogy pontosan meghatarozzuk hany random bit-t van az entropy pool-ban.

Eros a gyanum, hogy az ssl belsejeben is tobb helyrol van "osszevadaszva" a seed, olyan "majd csak elegge ossze-vissza lesz" alapon. De nincs jo tervezesi eljaras, mely minden korulmenyek kozott megfeleloen mukodo seed-et produkal (PRZ os pgp-jeben meg billentyuket kellett nyomkodni a generalas soran, es a leutesek kozti idokulonbseget figyelte...).

A hardware veletlenszam generatorok hasznatala nem elterjedt, pedig nem tunnek bonyolultnak. Tegye fol a kezet aki ilyesmit hasznal: http://www.cryogenius.com/hardware/rng/, a tobbi mind bunos, beleerteve persze magamat is.

Aki nagy veszelyben erzi magat, akar gonosz behatolok, akar joindulau software-fejlesztok miatt, az sorgosen szerezzen be egy jo minosegu RNG-t. De ebben se higgyen vakon, ellenorizze a forrast statisztikai modszerekkel. (pl. http://www.phy.duke.edu/~rgb/General/general.php)