/dev/random inplementazioa proposatu da Linux nukleorako, SHA-1-rekin lotzetik askatuta.

Jason A. Donenfeld-ek, VPN WireGuard-en egileak, Linux nukleoan /dev/random eta /dev/urandom gailuen funtzionamenduaz arduratzen den RDRAND sasi-ausazko zenbaki-sorgailuaren inplementazio eguneratua proposatu du. Azaroaren amaieran, Jason ausazko gidariaren mantentzaileen artean sartu zen eta orain bere prozesatzeko lanaren lehen emaitzak argitaratu ditu.

Inplementazio berria nabarmena da BLAKE2s hash funtzioa erabiltzearen ordez SHA1 entropia nahasteko eragiketetarako. Aldaketak sasi-ausazko zenbaki-sorgailuaren segurtasuna hobetu zuen SHA1 algoritmo problematikoa ezabatuz eta RNG hasierako bektorearen gainidazketa ezabatuz. BLAKE2s algoritmoa errendimenduan SHA1 baino handiagoa denez, haren erabilerak ere eragin positiboa izan zuen sasi-ausazko zenbaki-sorgailuaren errendimenduan (Intel i7-11850H prozesadorea duen sistema batean egindako probak abiadura %131 handitu zuen). Entropia-nahasketa BLAKE2ra transferitzearen beste abantaila bat erabilitako algoritmoen bateratzea izan zen - BLAKE2 erabiltzen da ChaCha zifratuan, jada ausazko sekuentziak ateratzeko erabiltzen dena.

Horrez gain, hobekuntzak egin dira getausazko deian erabilitako CRNG sasi-ausazko zenbaki-sorgailuan. Hobekuntzak RDRAND sorgailu geldoari deia mugatzea dakar entropia erauztean, eta horrek errendimendua 3.7 aldiz hobetzen du. Jasonek erakutsi zuen RDRAND deitzeak zentzua duela CRNG oraindik guztiz abiarazi ez den egoera batean, baina CRNGren hasieratzea osatuz gero, bere balioak ez du eragiten sortutako sekuentziaren kalitatean eta kasu honetan RDRAND-en deiak. alde batera utzi daiteke.

Aldaketak 5.17 nukleoan sartzeko aurreikusita daude eta dagoeneko berrikusi dituzte Ted Ts'o (ausazko bigarren kontrolatzaileen mantentzailea), Greg Kroah-Hartman (Linux nukleoaren adar egonkorra mantentzeko arduraduna) eta Jean-Philippe Aumasson ( BLAKE2/3 algoritmoen egilea).

Iturria: opennet.ru

Gehitu iruzkin berria