Yo pwopoze yon aplikasyon /dev/random pou nwayo Linux la, ki libere nan lyezon nan SHA-1.

Jason A. Donenfeld, otè VPN WireGuard, te pwopoze yon aplikasyon ajou nan dèlko nimewo pseudo-random RDRAND ki responsab pou operasyon aparèy /dev/random ak /dev/uradom nan nwayo Linux la. Nan fen Novanm nan, Jason te enkli nan kantite moun ki kenbe chofè a o aza e li kounye a pibliye rezilta yo premye nan travay li sou pwosesis li yo.

Nouvo aplikasyon an remakab pou chanje li pou itilize fonksyon hash BLAKE2s olye de SHA1 pou operasyon melanje entropi. Chanjman an amelyore sekirite dèlko nimewo pseudo-o aza a lè li elimine algorithm SHA1 ki gen pwoblèm ak elimine vektè inisyalizasyon RNG la. Piske algorithm BLAKE2s siperyè a SHA1 nan pèfòmans, itilizasyon li yo tou te gen yon efè pozitif sou pèfòmans dèlko nimewo pseudo-o aza (tès sou yon sistèm ki gen yon processeur Intel i7-11850H te montre yon ogmantasyon 131% nan vitès). Yon lòt avantaj nan transfere entropi melanje nan BLAKE2 se te inifikasyon algoritm yo itilize - BLAKE2 yo itilize nan chifreman ChaCha, ki deja itilize yo ekstrè sekans o aza.

Anplis de sa, yo te fè amelyorasyon nan dèlko nimewo pseudo-o aza kriptografik ki an sekirite CRNG yo itilize nan apèl getrandom la. Amelyorasyon yo diminye nan limite apèl la nan dèlko RDRAND dousman lè èkstraksyon entropi, ki amelyore pèfòmans pa 3.7 fwa. Jason te montre ke rele RDRAND sèlman fè sans nan yon sitiyasyon kote CRNG a poko te konplètman inisyalize, men si inisyalizasyon CRNG la konplè, valè li pa afekte bon jan kalite a nan sekans pwodwi a ak nan ka sa a apèl la nan RDRAND. ka dispanse ak.

Chanjman yo pwograme pou enkli nan nwayo a 5.17 epi yo te deja revize pa devlopè Ted Ts'o (dezyèm mentnans nan chofè a o aza), Greg Kroah-Hartman (responsab pou kenbe branch ki estab nan nwayo a Linux) ak Jean-Philippe. Aumasson (otè algoritm BLAKE2/3).

Sous: opennet.ru

Add nouvo kòmantè