Implementasine /dev/random wis diusulake kanggo kernel Linux, dibebasake saka ikatan karo SHA-1

Jason A. Donenfeld, penulis VPN WireGuard, wis ngajokaken implementasine dianyari saka generator nomer pseudo-acak RDRAND tanggung jawab kanggo operasi / dev / piranti acak lan / dev / urandom ing kernel Linux. Ing pungkasan November, Jason klebu ing nomer maintainers saka pembalap acak lan saiki wis nerbitaké asil pisanan karya ing Processing.

Implementasi anyar kacathet kanggo ngalih menyang nggunakake fungsi hash BLAKE2s tinimbang SHA1 kanggo operasi nyawiji entropi. Owah-owahan kasebut ningkatake keamanan generator nomer pseudo-acak kanthi ngilangi algoritma SHA1 sing bermasalah lan ngilangi overwriting vektor initialization RNG. Wiwit algoritma BLAKE2s unggul kanggo SHA1 ing kinerja, nggunakake uga wis efek positif ing kinerja generator nomer pseudo-acak (testing ing sistem karo prosesor Intel i7-11850H nuduhake 131% Tambah ing kacepetan). Kauntungan liyane kanggo nransfer campuran entropi menyang BLAKE2 yaiku manunggalake algoritma sing digunakake - BLAKE2 digunakake ing cipher ChaCha, sing wis digunakake kanggo ngekstrak urutan acak.

Kajaba iku, dandan wis digawe kanggo generator nomer pseudo-acak crypto-aman CRNG digunakake ing telpon getrandom. Dandan mudhun kanggo matesi telpon kanggo generator RDRAND alon nalika menyuling entropi, kang nambah kinerja dening 3.7 kaping. Jason nuduhake yen nelpon RDRAND mung ndadekake pangertèn ing kahanan sing CRNG durung diinisialisasi kanthi lengkap, nanging yen wiwitan CRNG rampung, nilai kasebut ora mengaruhi kualitas urutan sing digawe lan ing kasus iki nelpon menyang RDRAND. bisa dispensed karo.

Owah-owahan kasebut dijadwalake kanggo dilebokake ing kernel 5.17 lan wis dideleng dening pangembang Ted Ts'o (pemelihara kapindho driver acak), Greg Kroah-Hartman (tanggung jawab kanggo njaga cabang stabil saka kernel Linux) lan Jean-Philippe. Aumasson (penulis algoritma BLAKE2/3).

Source: opennet.ru

Add a comment