Linuxi tuuma jaoks on pakutud välja /dev/random juurutus, mis on vabastatud SHA-1 sidumisest

Jason A. Donenfeld, raamatu VPN WireGuard autor, on teinud ettepaneku pseudojuhuslike numbrite generaatori RDRAND uuendatud juurutamiseks, mis vastutab /dev/random ja /dev/urandom seadmete töötamise eest Linuxi tuumas. Novembri lõpus arvati Jason juhusliku draiveri hooldajate hulka ja on nüüd avaldanud oma töö esimesed tulemused selle töötlemisel.

Uus teostus on tähelepanuväärne selle poolest, et entroopia segamise toimingute jaoks kasutatakse SHA2 asemel räsifunktsiooni BLAKE1s. Muudatus parandas pseudojuhuslike arvude generaatori turvalisust, kõrvaldades probleemse SHA1 algoritmi ja kõrvaldades RNG initsialiseerimisvektori ülekirjutamise. Kuna BLAKE2s algoritm on jõudluses SHA1-st parem, siis selle kasutamine avaldas positiivset mõju ka pseudojuhuslike numbrite generaatori jõudlusele (Intel i7-11850H protsessoriga süsteemis testimine näitas kiiruse tõusu 131%). Teine eelis entroopia segamise ülekandmisel BLAKE2-sse oli kasutatud algoritmide ühtlustamine – BLAKE2 kasutatakse ChaCha šifris, mida on juba kasutatud juhuslike jadade eraldamiseks.

Lisaks on tehtud täiustusi juhuslikus kõnes kasutatavas krüptoturvalises pseudojuhuslike numbrite generaatoris CRNG. Täiustused taanduvad kõne piiramisele aeglasele RDRAND-generaatorile entroopia eraldamisel, mis parandab jõudlust 3.7 korda. Jason näitas, et RDRAND-i kutsumine on mõttekas ainult olukorras, kus CRNG pole veel täielikult lähtestatud, kuid kui CRNG initsialiseerimine on lõppenud, ei mõjuta selle väärtus genereeritud jada kvaliteeti ja antud juhul kõnet RDRAND-ile. saab loobuda.

Muudatused on kavas kaasata 5.17 kernelisse ja need on juba üle vaadanud arendajad Ted Ts'o (teine ​​juhusliku draiveri hooldaja), Greg Kroah-Hartman (vastutab Linuxi tuuma stabiilse haru hooldamise eest) ja Jean-Philippe Aumasson (BLAKE2/3 algoritmide autor).

Allikas: opennet.ru

Lisa kommentaar