Имеет ли этот эффект любого Bitcoin адреса, созданный из кошелька на Linux?
Ненадежность в Линукс / DEV / случайное
новый бумага: "Анализ безопасности Псевдо-генераторы случайных чисел с вводом: / DEV / случайный не Robust, от Евгения Додиса, Дэвид Pointcheval, Сильвен Ruhault, Дэмийно Vergnaud и Даниэль Wichs.
Резюме: Генератор псевдослучайных чисел (ПСЧ) представляет собой детерминированный алгоритм, который производит числа, распределение которых ничем не отличаются от однородного состояния. Предложена формальная модель безопасности для PRNGs с вводом в 2005 году Бараком и Галеви (BH). Эта модель включает в себя внутреннее состояние, которое обновляется с (потенциально необъективным) внешним случайным источником и криптографической функцией, которая выводит случайные числа из непрерывно внутреннего состояния. В этой работе мы расширим модель BH также включать в себя новое свойство безопасности захватывая, как она должна аккумулировать энтропию входных данных во внутреннее состояние после государственного компромисса. Это свойство показывает, что хороший ПСЧ должен быть в состоянии выздоравливает от компромисса, даже если энтропия вводится в систему в очень медленном темпе, и выражает реальное ожидаемое поведение существующих ПГСЧ конструкций. К сожалению, мы покажем, что ни модель, ни конкретных ПСЧ строительства, предложенный Бараком и Галеви удовлетворить эту новую собственность, несмотря на удовлетворение более слабое робастности понятие, введенное BH. С практической стороны, мы также дать точную оценку безопасности два Linux PRNGs, / разработчика / случайного и / DEV / urandom. В частности, мы покажем несколько атак, доказывающих, что этот PRNGs не надежный в соответствии с нашим определением, и не накапливают энтропии должным образом. Эти атаки из-за уязвимости оценки энтропии и внутренней функцию смешивания Linux PRNGs. Эти атаки на Linux ПСЧ показывают, что он не удовлетворяет "прочность" Понятие безопасности, но остается неясным, если эти атаки приводят к реальным уязвимостям на практике. Наконец, мы предлагаем простую и очень эффективную PRNG конструкции, доказуемо надежные в нашей новой и сильной состязательности модели. Мы представляем ориентиры между этой конструкцией и Linux ПСЧ, которые показывают, что эта конструкция в среднем более эффективным при восстановлении от скомпрометированной внутреннего состояния и при генерации криптографических ключей. Поэтому мы рекомендуем использовать эту конструкцию, когда ГСЧ с входом используется для шифрования.