د لینکس کرنل لپاره د /dev/random تطبیق وړاندیز شوی، چې د SHA-1 له پابندۍ څخه خلاص شوی.

جیسن A. Donenfeld، د VPN WireGuard لیکوال، د RDRAND pseudo-random شمیره جنراتور یو تازه تطبیق وړاندیز کړی چې په لینکس کرنل کې د /dev/random او /dev/urandom وسیلو د عملیاتو لپاره مسؤل دی. د نومبر په پای کې، جیسن د تصادفي ډرایور ساتونکو په شمیر کې شامل شو او اوس یې د پروسس کولو په اړه د هغه د کار لومړنۍ پایلې خپرې کړې.

نوی تطبیق د انټروپي مخلوط عملیاتو لپاره د SHA2 پرځای د BLAKE1s هش فنکشن کارولو لپاره د دې لپاره د پام وړ دی. بدلون د ستونزې لرونکي SHA1 الګوریتم له مینځه وړو او د RNG ابتدایی ویکتور له مینځه وړلو له مینځه وړلو سره د سیډو - تصادفي شمیرې جنریټر امنیت ښه کړ. څرنګه چې د BLAKE2s الګوریتم په فعالیت کې د SHA1 څخه غوره دی، د دې کارول د سیډو - تصادفي شمیرې جنریټر فعالیت باندې هم مثبت اغیزه درلوده (د Intel i7-11850H پروسیسر سره په سیسټم کې ازموینې په سرعت کې 131٪ زیاتوالی ښودلی). BLAKE2 ته د انټروپي مخلوط لیږدولو بله ګټه د کارول شوي الګوریتمونو یووالي وه - BLAKE2 په چاچا سیفر کې کارول کیږي ، دمخه د تصادفي ترتیبونو استخراج لپاره کارول کیږي.

سربیره پردې ، د کریپټو - خوندي سیډو - تصادفي شمیرې جنریټر CRNG ته پرمختګونه شوي چې په ګیټرانډم کال کې کارول کیږي. د انټروپي استخراج په وخت کې سست RDRAND جنراتور ته د زنګ محدودولو لپاره پرمختګونه راټیټیږي، کوم چې فعالیت 3.7 ځله ښه کوي. جیسن وښودله چې د RDRAND زنګ وهل یوازې په داسې حالت کې معنی لري چیرې چې CRNG لاهم په بشپړ ډول نه وي پیل شوی ، مګر که چیرې د CRNG پیل بشپړ شي ، نو ارزښت یې د تولید شوي ترتیب کیفیت اغیزه نه کوي او پدې حالت کې RDRAND ته زنګ ووهئ. سره توزیع کیدی شي.

بدلونونه په 5.17 کرنل کې د شاملولو لپاره ټاکل شوي او دمخه یې د پراختیا کونکو لخوا بیاکتل شوي Ted Ts'o (د تصادفي ډرایور دوهم ساتونکی) ، ګریګ کروه - هارتمن (د لینکس کرنل مستحکم څانګې ساتلو لپاره مسؤل) او جین فیلیپ Aumasson (د BLAKE2/3 الګوریتم لیکوال).

سرچینه: opennet.ru

Add a comment