The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Проблемы с надёжностью генератора псевдослучайных чисел из состава ядра Linux

15.10.2013 10:39

Группа исследователей, специализирующихся на криптографии, провела (PDF, 750 Кб) математический анализ качества случайных чисел, генерируемых предоставляемыми ядром Linux реализациями /dev/random и /dev/urandom. В итоге сделан вывод, что данные генераторы псевдослучайных чисел не предоставляют должного уровня надёжности, необходимого для применения в криптографических операциях. Основной проблемой генератора случайных чисел Linux называется слабая реализация кода для сбора и накопления энтропии.

>В документе представлено несколько сценариев атак, которые теоретически обосновывают наличие проблемы, но возможность их практического применения вызывает сомнения. Также предложены методы по устранению выявленных проблем и повышению качества энтропии.



  1. Главная ссылка к новости (https://www.schneier.com/blog/...)
  2. OpenNews: Оценка возможности создания аппаратных бэкдоров, работающих на транзисторном уровне
  3. OpenNews: Выявлена проблема с генерацией предсказуемых случайных чисел на процессорах MIPS
  4. OpenNews: Полпроцента используемых в Web ключей RSA испытывают проблемы с безопасностью
  5. OpenNews: В Cryptocat найдена серьёзная уязвимость, позволяющая получить доступ к зашифрованным сообщениям
Лицензия: CC-BY
Тип: Обобщение
Короткая ссылка: https://opennet.ru/38163-random
Ключевые слова: random
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (79) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.5, sdsds (ok), 11:12, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    генерируйте число сами, для надёжности :)
     
     
  • 2.11, Аноним (-), 11:33, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +17 +/
    Хуже этого совета, может быть только совет придумывать свою криптографию.
     
     
  • 3.14, dalco (ok), 11:36, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну, если мужика зовут Брюс Шнайер, то может и сам криптографию замутить ;)
     
     
  • 4.16, Аноним (-), 11:55, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Если бы бабушка была бы дедушкой
     
     
  • 5.79, Аноним (-), 22:28, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    это точно был бы Брюс Шнайер?
     
     
  • 6.83, Nuts (?), 02:50, 16/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Брюс "Челси" Шнайер
     
  • 3.29, Аноним (-), 12:51, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Чтобы нагенерить 256-битный ключ для раздела с системой нужно подбросить монетку всего 256 раз. За 10 минут можно управиться.
     
     
  • 4.30, Аноним (-), 12:58, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё удобно генерить по 3 бита за раз, используя октоэдрический дайс от настольной игры. Полученную восьмеричную последовательность конвертить скриптом. Можно подбрасывать сразу пригоршню, выбирать какие понравятся в случайном порядке.
     
     
  • 5.35, Аноним (-), 14:06, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +10 +/
    > подбрасывать сразу пригоршню, выбирать какие понравятся в случайном порядке.

    Можно просто полкило монет метнуть и получить 1024-битный ключ :)

     
     
  • 6.42, Аноним (-), 14:43, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тасовать и подбирать замучаешься. Хотя, для этого можно румбу приспособить. Для добавления энтропии пинать румбу.
     
  • 5.40, linux must _RIP_ (?), 14:39, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    а может проще тепловой шум от транзистора ?....
     
     
  • 6.43, Аноним (-), 14:58, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Нужно калибровать и экранировать от частотных наводок. Мало ли как там припой налепился, может оно больше нулей или единиц выдаёт, а то и вообще пилу.
     
     
  • 7.71, Аноним (-), 20:06, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > налепился, может оно больше нулей или единиц выдаёт, а то и вообще пилу.

    Или вообще радио Маяк ловит, так что рандом получается не таким уж и рандомным...

     
  • 7.81, haha (??), 23:52, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    кому вы тут рассказываете? Именно так и устроен генератор в процессорах. Причем в последних хасвелях его второй раз за 12 лет обновили. Странно, что эти горе-тестеры не удосужились сделать патч, который бы это и задействовал.
     
     
  • 8.95, Игорь (??), 19:34, 18/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    эти тестеры агитируют использоть виндозное ядро, там все пучком генерится ПС и... текст свёрнут, показать
     
  • 7.88, linux must _RIP_ (?), 10:00, 16/10/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    зато 2х одинаковых не получится :-)
     
  • 6.44, YetAnotherOnanym (ok), 15:01, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    NSA не велит. Иначе чем можно объяснить, что VIA начала выпускать процессоры с аппаратным криптоакселератором и генератором случайных чисел в 2003 г., а Intel - только в 2010.
     
     
  • 7.78, u (?), 22:13, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > NSA не велит. Иначе чем можно объяснить, что VIA начала выпускать процессоры
    > с аппаратным криптоакселератором и генератором случайных чисел в 2003 г., а
    > Intel - только в 2010.

    То то я запуская /usr/games/sol на VIA C7-M Processor (flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge cmov pat clflush acpi mmx fxsr sse sse2 tm nx up pni est tm2 xtpr rng rng_en ace ace_en ace2 ace2_en phe phe_en pmm pmm_en) постоянно ощущаю, что раскладка все одна и та же ;)
    Что делать?
    А модулей загружено столько, что только руткит разберется какие на самом деле нужны а какие нет!

    Что делать?

     
  • 7.93, kurokaze (ok), 13:23, 17/10/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >NSA не велит

    А СОРМ-2, как? Не жмёт?

     
  • 5.58, www2 (??), 17:15, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >выбирать какие понравятся

    О нет, только не это!

     
  • 5.70, Аноним (-), 20:00, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >выбирать какие понравятся в случайном порядке

    а как еще можно? сортировать что ли и брать в порядке убывания?

     
     
  • 6.92, Аноним (-), 01:26, 17/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >сортировать

    Сортировать рандом? Зачем утруждаться! Смело вбивай 1234QWERTY.

     
  • 4.63, Адекват (ok), 18:22, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Чтобы нагенерить 256-битный ключ для раздела с системой нужно подбросить монетку всего
    > 256 раз. За 10 минут можно управиться.

    а можно повесить а стену листок миллиметровой бумаги и чихнуть на него - в какие клеточки сопли попали - это 1, а в какие нет - это 0.

     
     
  • 5.65, pavel_simple (ok), 18:53, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Чтобы нагенерить 256-битный ключ для раздела с системой нужно подбросить монетку всего
    >> 256 раз. За 10 минут можно управиться.
    > а можно повесить а стену листок миллиметровой бумаги и чихнуть на него
    > - в какие клеточки сопли попали - это 1, а в
    > какие нет - это 0.

    вы не боитесь разбить об стену голову, или это уже не важно?

     
  • 5.68, nmorozov (ok), 19:45, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ключ будет плохой, слишком равномерный
     
  • 5.72, Аноним (-), 20:07, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > - в какие клеточки сопли попали - это 1, а в какие нет - это 0.

    Чихать каждый раз когда вам потребуется случайное число немного не практично. Хотя продавцы молотого черного и красного перца такой подход одобряют.

     
  • 5.77, макс (??), 20:55, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    для мест где нужно надёжные случйные числа, ставим аппратный сертифицированый ДСЧ
     
  • 4.66, Аноним (-), 19:24, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Можно просто /dev/random использовать, который, в отличии от /dev/urandom является ГСЧ.
     
  • 4.67, umbr (ok), 19:32, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    надежность этого способа тоже можно поставить под сомнение: а вдруг на ребро встанет
     
     
  • 5.91, Аноним (-), 01:21, 17/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    пинай поверхность @ приближай тепловую смерть вселенной
     
  • 2.32, ДяДя (?), 13:19, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Правильно! В этом деле нельзя доверять никому !!!

    Как пример. Одно время в мэйнфреймах IBM был генератор RANDU. Его скопировали во многие другие системы. Даже в ЕС. Огромное количество исследований было проведено с помощью данного генератора. Потом оказалось, этот генератор никуда не годится.

    "Любой, кто рассматривает арифметические методы создания случайных
    чисел находится, конечно, в состоянии греха".
    Джон фон Нойманн, 1951

    "Каждый генератор случайных чисел будет терпеть неудачу, по крайней
    мере, в одном приложении".
    Дональд Е. Нут, 1969

     
  • 2.34, Аноним (-), 14:06, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  генерируйте число сами, для надёжности :)

    Да, получится как-то так: http://www.xkcd.com/221/

     
     
  • 3.48, тоже Аноним (ok), 15:39, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если захотеть, то рандом действительно прекрасно генерится вручную. Тот же TrueCrypt при создании шифрованного тома требует повозюкать мышкой, чтобы из этого хаоса сгенерить случайный ключ.
    Правда, если случайное число требуется пятьсот раз в секунду, этот метод проявит некоторые свои конструктивные недостатки...
     
     
  • 4.73, Аноним (-), 20:08, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > создании шифрованного тома требует повозюкать мышкой, чтобы из этого хаоса сгенерить
    > случайный ключ.

    Если вы посмотрите повнимательнее, это лишь 1 из источников хаоса, не более. Потому что возюкания мышкой не столь уж и случайны. Как 1 из довесочков - прокатит. Но не более того.

     
     
  • 5.76, тоже Аноним (ok), 20:41, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Понятно, что один из. Хотя, судя по

    > возюкания мышкой не столь уж и случайны

    вы готовы предсказать значение, например, третьего бита разности дельт по горизонтали и по вертикали при следующем опросе мыши, который покажет ненулевые дельты? Может, айда на ипподром?

     

  • 1.7, Аноним (-), 11:13, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +16 +/
    Анон не будет аноном, если в скором времени не появится systemd-randomd :)
     
     
  • 2.22, Аноним (22), 12:13, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    man rngd
     
     
  • 3.39, verus (ok), 14:39, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не покушайтесь на святое "устаревшим поделием бородатых маргиналов" :)))))
     

  • 1.8, Аноним (8), 11:23, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в каченстве энтропийного фактора нужно делать замеры пульса или следить за перемещением зрачка
     
     
  • 2.15, Andrey Mitrofanov (?), 11:46, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +16 +/
    > в каченстве энтропийного фактора нужно делать замеры пульса или следить за перемещением
    > зрачка

    Тыкая в измеряемого шилом и раскалённым утюгом!

     
     
  • 3.31, Аноним (-), 13:07, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Паяльник теперь можно использовать и для зашифровки! Симметричный алгоритм, однако.
     
  • 2.41, Аноним (-), 14:43, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > в каченстве энтропийного фактора нужно делать замеры пульса

    Не такой уж случайный фактор.

     

  • 1.12, Аноним (-), 11:33, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Шнайера с его кривым Блоуфишем спросить забыли.
     
     
  • 2.24, daemontux (?), 12:27, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Шнайера с его кривым Блоуфишем спросить забыли.

    Ну конечно местным анонимным аналитикам веднее.

     
  • 2.36, Аноним (-), 14:08, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Шнайера с его кривым Блоуфишем спросить забыли.

    А чем его блоуфиш такой уж кривой? К нему есть какие-то обоснованные претензии?

     
     
  • 3.38, anonymous (??), 14:20, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Шнайера с его кривым Блоуфишем спросить забыли.
    > А чем его блоуфиш такой уж кривой? К нему есть какие-то обоснованные
    > претензии?

    АНБ забыло бэкдор туда сунуть, вот и бесится.

     
  • 3.51, Аноним (-), 16:32, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Да не, не кривой. Супер-шифр. Типа все буквы на одну сдвинем - никто не догадается.
     
     
  • 4.61, Аноним (-), 17:55, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ахтунг! Крипто-аналнытик в трэде!
     
  • 4.74, Аноним (-), 20:16, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Да не, не кривой. Супер-шифр. Типа все буквы на одну сдвинем -
    > никто не догадается.

    Нормальный шифр, вполне себе осмысленно и со знанием дела задизайненый. Крупного компромата от криптографов на blowfish как-то особо не известно, насколько я знаю. Шифр как шифр, IMHO вполне можно пользоваться.

     
     
  • 5.80, arisu (ok), 23:12, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Шифр как шифр, IMHO вполне можно пользоваться.

    да оставь ты этого, который сверху. оно же ничего не понимает даже в границах применимости. но Оналитег!

     
  • 4.94, Аноним (-), 16:18, 17/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Кейт, залогиньтесь уже.
    и таки-нет, ваш Rinjael/AES - более убог.
    собсно поэтому его АНБ и стандартизировало.
    ребаунд, статика и комплексные атаки - чудесно его пилят.
    предлагали-же закабаневшую версию Канадского CAST брать или Серпент(самый олдскульный из контестантов, ортодоксальный) или хотя-бы Шнейдеровский ТуФиш.
     

  • 1.13, Andrey Mitrofanov (?), 11:36, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    >.pdf), 750 Мб)

    Intel и NSA наносят ответный! Фёдор Цо повержен.

    > математический анализ качества случайных чисел
    > сделан вывод, что данные генераторы псевдослучайных чисел не предоставляют должного уровня надёжности, необходимого для применения в криптографических

    Все видят слово "псевдослучайных"? О не достаточности /dev/urandom для Криптографически Криптографической Криптографии написано же где-то в недрах /u/sh/doc/l/Documentation и в _каждом README к каждому криптографически криптографичному пакету.

    Что же хотят протолкнуть нам Intel и NSA под соусом столь прорывного и ощеломляющего вывода? Интриги-расследования.

    > операциях. Основной проблемой генератора случайных чисел Linux, называется слабая реализация кода для сбора и накопления энтропии.
    > В документе представлено несколько сценариев атак, которые теоретически

     
     
  • 2.19, Andrey Mitrofanov (?), 12:07, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>.pdf), 750 Мб)
    > Intel и NSA наносят ответный! Фёдор Цо повержен.

    А, может, и нет. https://www.schneier.com/blog/archives/2013/10/insecurities_in.html#c1909001 + #c1909182 +#c1910551

    """However, protection against artificially constructed attacks is not the only thing which I am worried about.

    > Все видят слово "псевдослучайных"? О не достаточности /dev/urandom для Криптографически
    > Криптографической Криптографии

    Хотя Шнайер, говорит нам, они про /dev/random. Но Фёдор с ними не совсем согласен, порхоже.

     
  • 2.37, Аноним (-), 14:09, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >>.pdf), 750 Мб)
    > Intel и NSA наносят ответный! Фёдор Цо повержен.

    Его придавило распечатками? :)

     
     
  • 3.59, Аноним (-), 17:17, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    https://xkcd.com/1260/
     
     
  • 4.75, Аноним (-), 20:17, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > https://xkcd.com/1260/

    Наверное он тоже распечатал 750Мб PDFник...

     
     
  • 5.84, Michael Shigorin (ok), 03:09, 16/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Наверное он тоже распечатал 750Мб PDFник...

    Не, это Митрофанова что-то клинит с цитированием килобайт как бегамайт.  Первые раз двести бывало смешно, пожалуй.

     
     
  • 6.89, Andrey Mitrofanov (?), 11:54, 16/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Не, это Митрофанова что-то клинит с цитированием килобайт как бегамайт.
    > Первые раз двести бывало смешно, пожалуй.

    Особенности форума подвели дедушку в очередной раз. Если в ajax-форуме видишь надпись МБ не верь глазам своим. И да, число новостей, раздвоенных в форуме перевалило за 38тыс. -- уже давно не смешно. Ох, как меня клинит...

     
     
  • 7.90, arisu (ok), 15:54, 16/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Особенности форума подвели дедушку в очередной раз.

    угу. правки новости в «основном виде» никак не влияют на текст новости в виде «посмотреть все». во втором — до сих пор мегабайты.

     

  • 1.17, inferrna (ok), 11:56, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В новых процах, вроде, есть же аппаратная поддержка, нэ?
     
     
  • 2.20, freehck (ok), 12:09, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы ещё один наивный приверженец аппаратных генераторов?
     
     
  • 3.21, Andrey Mitrofanov (?), 12:11, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Вы ещё один наивный приверженец аппаратных генераторов?

    Никто не ждал внештатных продавцов intel-а!

     
     
  • 4.25, Аноним (-), 12:31, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И их оружие включает такие разнообразные элементы, как аппаратный генератор случайных чисел...
     
     
  • 5.27, Andrey Mitrofanov (?), 12:38, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >как аппаратный генератор случайных чисел...

    А я-то думаю -- откуда эти потоки маркетингового б-щита.

     
     
  • 6.28, Клыкастый (ok), 12:48, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    тогда не подходит. они предсказуемы и закономерны.
     
  • 2.26, 123 (??), 12:34, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В старых чипсетах то-же была.
     

  • 1.33, alx (??), 13:58, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Они еще не видели энтропию гостевых виртуальных машин. Там вообще цирк с конями.
     
  • 1.45, Crazy Alex (ok), 15:07, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    А вот и осмысленный ответ: https://www.schneier.com/blog/archives/2013/10/insecurities_in.html#c1909001

    Основное, на что бы я обратил внимание:

    Speaking more generally, I'm a bit dubious about academic analysis which are primarily worried about recovering from the exposure of the state of the random pool. In practice, if the bad guy can grab the state of random pool, they probably have enough privileged access that they can do many more entertaining things, such as grabbing the user's passphrase or their long-term private key.

     
  • 1.46, Аноним (-), 15:15, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > данные генераторы псевдослучайных чисел не предоставляют должного уровня надёжности, необходимого для применения в криптографических операциях

    Ну это же не новость, во всех криптографических библиотеках системный генератор не используется напрямую.

     
     
  • 2.47, Аноним (-), 15:24, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Скажи дорогуша, luks через что работает?
     
     
  • 3.52, Аноним (-), 16:32, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Скажи дорогуша, luks через что работает?

    Поинтересуйся, где PGP (Не путать с GnuPG) брала random seed.

     

  • 1.53, Аноним (-), 16:33, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вижу, аноны в криптографии разбираются как свинья в апельсинах...... Ну и ну. Микроэлектронику - прогуляли. Мат.статистику - трояк натянули в лучшем случае. Аноны, вы свои дипломы, часом, не на горбушке купили, а?
     
     
  • 2.54, Аноним (-), 16:42, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я не помню где я купил свой, но я точно знаю что твой тебе продали в переходе метро.
     

  • 1.55, Аноним (-), 16:45, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Т е результаты можно предсказать с какой-то вероятностью снимая какие-то показатели с (железа?) испытуемой системы? Небольшая неслучайность только облегчает подбор ключа на соответствующую небольшую величину, так?
     
  • 1.60, Аноним (-), 17:38, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    /dev/random в /dev/null!
     
  • 1.62, Аноним (-), 18:13, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Частично удивлен от данной новости, ну хотя бы потому что Linux используют во многих научных кругах а этот недостаток нашли только сейчас. Или кто то только сейчас прозрел. Ну а вообще логично что любые ранее современные технологии со временем устраивают, и генератор случайных чисел не исключение.
     
     
  • 2.64, Аноним (-), 18:51, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Далеко не во всех научных приложениях используют системный псевдослучайный генератор. Есть же библиотеки, реализующие РАЗНЫЕ алгоритмы, подоходящие для тех или иных задач.
     
     
  • 3.69, Аноним (-), 19:47, 15/10/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Далеко не во всех научных приложениях используют системный псевдослучайный генератор.
    > Есть же библиотеки, реализующие РАЗНЫЕ алгоритмы, подоходящие для тех или иных
    > задач.

    С этим согласен, я просто к тому что до того как Linux стал столь популярен ранее он в большей степени ровно как и сейчас участвовал в научных проектах. Иными словами ему же не первый год а речь о подобной ошибке заходит только сейчас.

     

  • 1.82, RNZ (ok), 00:09, 16/10/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    video_entropyd - не?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру