А что-то косяк у них в показаниях. В заголовке написано
Quellcode-basierte Untersuchung von
kryptographisch relevanten Aspekten der
OpenSSL-BibliothekOpenSSL 1.0.1g
ниже, в содержании:
1.1.2 Konfiguration in Ubuntu 14.04 (OpenSSL 1.1.0f)..........................................................12
в тексте
1.1.2 Konfiguration in Ubuntu 14.04 (OpenSSL 1.1.0f)
Für das Ubuntu-Paket werden vor dem Build verschiedene Patches angewendet:
Они чо, прилепили патчи для 1.1.0f из бубунты на оригинальные исходники версии 1.0.1g ? :\
На Blowfish ваще забили.
Забили и на NIST P-384/521
Про RDRAND "... не должен использоваться для криптостойких случайных данных"
При этом сами них...я не делали, а тупа сослались на чужой доклад. :) http://eprint.iacr.org/2014/504
VIA Padlock Engine: "Рекомендация 30: В rand_pseudo_bytes () - функция двигателя VIA Padlock не должны использоваться."
Где они накопали VIA Padlock Engine, если материнка на интеловском чипсете?!
Ну допустим мать VIA и проц VIA C3/C7, тогда где они нарыли RDRAND?
Шо, переносили код на разные машины и сравнивали?
Ниже, по их тексту, анализ других железяк тупа по работе драйвера интерфейса.
Написали: не использовать IBM CA, Zencode Engine, Cluster Labs, так как в случае ошибки
функция rand_pseudo_bytes() возвращает ноль!
Надо было наверно исправить чтоб в случае ошибки возвращалось -1 и проверить работу.
Зато они разрешили юзать генератор FIPS RNG! Рекомендованный АНБ и NIST. Ога, щаз, бежим и прыгаем. :D
Только Blowfish и ECDSA RAND!!!
--
Какой-то показушный отчёт... фу, бяка не нужная.