Size: a a a

2020 April 22

HC

Hooray Captain in Distributed
источник

HC

Hooray Captain in Distributed
аааа
источник

HC

Hooray Captain in Distributed
простите
источник

HC

Hooray Captain in Distributed
Я щас книжку читаю, называется Serious Cryptography: A Practical Introduction to Modern Encryption, очень интересная
источник

HC

Hooray Captain in Distributed
источник

HC

Hooray Captain in Distributed
Вот такие там даже подробности
источник

KP

Kirill Pimenov in Distributed
Hooray Captain
Вот такие там даже подробности
Ну а с другой стороны, в обычной ситуации особого смысла в этих аппаратных генераторах энтропии нет, далее если вендору доверяешь.
источник

KP

Kirill Pimenov in Distributed
Потому что любой потоковый шифр это по сути prng, и в общем какой-нибудь генератор на Chacha-Poly ничуть не хуже
источник

KP

Kirill Pimenov in Distributed
Единственный нюанс — рандомизация в первые моменты после загрузки, когда система ещё "софтовой" энтропии набрать не успела
источник

KP

Kirill Pimenov in Distributed
Но это скорее проблема для embedded, а не для настольных/северных систем
источник

KP

Kirill Pimenov in Distributed
Пример практической проблемы с аппаратным RNG: https://arstechnica.com/gadgets/2019/10/how-a-months-old-amd-microcode-bug-destroyed-my-weekend/
источник

A

Alex in Distributed
Я вот как-то адаптировал чип8 эмулятор на микроконтроллер и использовал псевдорандомный генератор с первой ссылки в гугле. А потом заметил что игры как-то каждый раз выполняются одинаково. Враги появляются где и при прошлом запуске были, лабиринт одинаковый генерится.
источник

A

Alex in Distributed
А надо было начальное значение хотя бы с шума АЦП брать)
источник

AL

Adrien-Marie Legendre in Distributed
Alex
Я вот как-то адаптировал чип8 эмулятор на микроконтроллер и использовал псевдорандомный генератор с первой ссылки в гугле. А потом заметил что игры как-то каждый раз выполняются одинаково. Враги появляются где и при прошлом запуске были, лабиринт одинаковый генерится.
Seed наверное одинаковые
источник

KP

Kirill Pimenov in Distributed
Adrien-Marie Legendre
Seed наверное одинаковые
Ну да; для таких случаев как раз и полезен аппаратный RNG — и как раз на микроконтроллерах его как правило не бывает...
источник

KP

Kirill Pimenov in Distributed
А если есть где взять seed (там всего-то несколько байт нужно), то дальше prng достаточно
источник

KP

Kirill Pimenov in Distributed
И, собственно, поэтому использовать /dev/random вместо /dev/urandom в Линуксе не имеет смысла почти никогда; другое дело что urandom мог бы блочиться если там ещё недостаточно энтропии для надежного сида сразу после загрузки... Короче, используйте getrandom (http://man7.org/linux/man-pages/man2/getrandom.2.html) всегда когда есть возможность, вот он работает ровно как надо
источник

SB

Sergey Bychkow in Distributed
Alex
А надо было начальное значение хотя бы с шума АЦП брать)
Даже значение часов реального времени было бы достаточно. Если, конечно, оно есть на целевой платформе
источник

NP

Nikita Provotorov in Distributed
Всем привет! Сейчас дурацкий вопрос будет. Как в рамках TCP протокола пакеты отсылаемые сервером достигают клиента? Там нужна железячная поддержка от роутеров/свитчей?
источник

a

abslimit in Distributed
Nikita Provotorov
Всем привет! Сейчас дурацкий вопрос будет. Как в рамках TCP протокола пакеты отсылаемые сервером достигают клиента? Там нужна железячная поддержка от роутеров/свитчей?
Ну нет, если рассматривать просто досылку пакетов/кадров и больше ничего, то роутер на Л3 работает, свич на Л2. А TCP это Л4
источник