The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (ПО для тестирования и диагностики)
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Статистическое исследование энтропии из контрольных сум., Аноним (0), 11-Мрт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


4. "Статистическое исследование энтропии из контрольных сум."  +/
Сообщение от Аноним (4), 13-Мрт-23, 22:21 
Для хеш-сумм главное коллизии. Энтропия, конечно, тоже важна, но измерять её инструментом для анализа генераторов случайных чисел - некорректно.

И даже так - ваш эксперимент показывает, что энтропия хеш-сумм заметно ниже чем у рандома. А разница между хэш-суммами незначительна и не влияет на их предназначение (плюс не забываем про некорректность инструмента измерения). ИМХО это успех.

Ответить | Правка | Наверх | Cообщить модератору

5. "Статистическое исследование энтропии из контрольных сум."  +/
Сообщение от Аноним (4), 14-Мрт-23, 06:06 
> энтропия хеш-сумм заметно ниже

Т.е. выше...

Ответить | Правка | Наверх | Cообщить модератору

9. "Статистическое исследование энтропии из контрольных сум."  +/
Сообщение от Аноним (9), 14-Мрт-23, 19:13 
> Для хеш-сумм главное коллизии. Энтропия, конечно, тоже важна,

Хорошая энторпия ведет к исключению колизий. Это взаимосвязанные понятия.

> но измерять её инструментом для анализа генераторов случайных чисел - некорректно.

Энтропия измерялась инструментом, для измерения энтропии. Здесь все корректно. Но можно придратся к самим тестам в rngtest.

> А разница между хэш-суммами незначительна и не влияет  на их предназначение (плюс не забываем про некорректность инструмента измерения).

А вот здесь не соглашусь. Явно в статистике усматривается уменишение энтропии в современных контрольных сумах по сравнению со старыми. А значит прямо влияет на их предназначение. Усматривается вероятность закладок в современных хешах!

> ИМХО это успех.

Да: sha1, tiger, sha224, whirlpool победили ВСЕ стандартные, програмные, источники энтропии в системе! Даже 'gpg --gen-random 2' повержен. Это безусловно большой успех.

Проиграли только искуственному источнику энтропии с коррекцией под проводимый тест:


dd if=/dev/urandom status=none |rngtest --pipe

Но почему победили старые контрольные сумы sha1 и tiger, а не новые?!! Чем новее контрольная сума тем хуже у нее энтропия. И это ИМХО ПРОВАЛ...   ;)

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

10. "Статистическое исследование энтропии из контрольных сум."  +/
Сообщение от Аноним (4), 14-Мрт-23, 20:25 
> Хорошая энторпия ведет к исключению колизий. Это взаимосвязанные понятия.

Вот коллизии и измеряйте.

> Энтропия измерялась инструментом, для измерения энтропии.

Сферический конь в вакууме.

> Явно в статистике усматривается уменишение энтропии в

В пределах погрешности измерений.

> Усматривается вероятность закладок в современных хешах!

Предоставьте это решать специалистам в данной области, которых на опеннете не водится.

Ответить | Правка | Наверх | Cообщить модератору

12. "Статистическое исследование энтропии из контрольных сум."  +/
Сообщение от Аноним (12), 15-Мрт-23, 17:26 
>> Хорошая энторпия ведет к исключению колизий. Это взаимосвязанные понятия.
> Вот коллизии и измеряйте.

Меня интересовала именно энтропия.

>> Энтропия измерялась инструментом, для измерения энтропии.
> Сферический конь в вакууме.

Тестом энтропии определённый FIPS 140-2 от 2001-10-10, rngtest из пакета rng-tools.
(Note that these tests are defined on FIPS 140-1 and FIPS 140-2 errata of 2001-10-10. They were removed in FIPS 140-2 errata of 2002-12-03)

>> Явно в статистике усматривается уменишение энтропии в
> В пределах погрешности измерений.

На счет погрешности не спорю, чтобы точно назвать цифру после трёх девяток необходимо провести 1 000 000 тестов, а проведено всего 10 000. Но данные результаты не будут сильно отличатся от истеных.
У кого в доме нет отопления может запустить:


bash entropy-time-hash sha224 |rngtest -c 1000000
bash entropy-time-hash sha384 |rngtest -c 1000000

И убедится в совпадении цыфр после 9 в пределах погрешности +-1 .. +-2

>> Усматривается вероятность закладок в современных хешах!
> Предоставьте это решать специалистам в данной области, которых на опеннете не водится.

Лично усматриваю вероятность закладок в современных хешах на основании представленных статистических данных. А то что напишут проплаченные "крыптологи" не внушает доверия.

Ответить | Правка | Наверх | Cообщить модератору

14. "Статистическое исследование энтропии из контрольных сум."  +/
Сообщение от Аноним (4), 15-Мрт-23, 18:53 
> И убедится в совпадении цыфр после 9 в пределах погрешности +-1 ..
> +-2

Ну провёл вот пару тестов, только на вход подавал не время, а последовательность с шагом 1 начиная с единицы:

$ bash entropy-sequence-hash.sh sha1 |rngtest -c 10000
rngtest: FIPS 140-2 successes: 9994
rngtest: FIPS 140-2 failures: 6
rngtest: FIPS 140-2(2001-10-10) Monobit: 1
rngtest: FIPS 140-2(2001-10-10) Poker: 0
rngtest: FIPS 140-2(2001-10-10) Runs: 2
rngtest: FIPS 140-2(2001-10-10) Long run: 3
rngtest: FIPS 140-2(2001-10-10) Continuous run: 0
rngtest: input channel speed: (min=19.277; avg=23.093; max=36.944)Kibits/s


$ bash entropy-sequence-hash.sh sha3-384 |rngtest -c 10000
rngtest: FIPS 140-2 successes: 9996
rngtest: FIPS 140-2 failures: 4
rngtest: FIPS 140-2(2001-10-10) Monobit: 0
rngtest: FIPS 140-2(2001-10-10) Poker: 0
rngtest: FIPS 140-2(2001-10-10) Runs: 3
rngtest: FIPS 140-2(2001-10-10) Long run: 1
rngtest: FIPS 140-2(2001-10-10) Continuous run: 0
rngtest: input channel speed: (min=38.232; avg=53.090; max=89.004)Kibits/s

И что дальше?...

> Лично усматриваю вероятность закладок в современных хешах на основании представленных
> статистических данных. А то что напишут проплаченные "крыптологи" не внушает доверия.

Найдите непроплаченных или проплаченных вами. Всё лучше, чем _ценное_ мнение доморощенного "крыптоаналитега" одной программой и с ограниченным бюджетом.

Ответить | Правка | Наверх | Cообщить модератору

16. "Статистическое исследование энтропии из контрольных сум."  +/
Сообщение от Аноним (16), 15-Мрт-23, 20:03 
> только на вход подавал не время, а последовательность с шагом 1 начиная с единицы

В рекомендациях по написанию PRNG 1980-тых, в случае полного отсутствия энтропии в системе, разрешалось, для первоначального seed-ирования алгоритма PRNG брать "контрольну суму от времени".

"PRNG" на основе контрольной сумы последовательности натуральных чисел явно перебор. Но не для энтропии, а для исследования самих контрольных сум и обеспечении повторяемости результата, допускаю использование последовательности натуральных чисел. Сделайте пожалуйста ещё ваш тест для sha224.

А я повторно выложу свои результаты тестов для sha1, sha224, sha384.

Ответить | Правка | Наверх | Cообщить модератору

15. "Правдоподобная история."  +/
Сообщение от Аноним (15), 15-Мрт-23, 19:26 
FIPS 140 определяет допустимый минимум для информационных систем.

FIPS 140-1 с тестами был опубликован 1994.01.11. И эти тесты почему-то были удалены с FIPS 140-2 от 2002.12.03 !

SHA-1 приняли 1995.04.17 когда тесты были действующими.

SHA-2 приняли в 2002.08.01 и тесты FIPS 140-2 в редакции от 2001.10.10 были ещё действующими.

Предполагаю, что кто-то из любопытства запустил, тесты с FIPS 140-1 от 1994.01.11 и FIPS 140-2 от 2001.10.10 для тестирования SHA-2.

По результатам тестирования в АНБ отправили письмо с вопросом: "почему энтропия полученыа из нового SHA-2 хуже чем получается из старого SHA-1 ?!!"

Получив письмо, АНБ, для скрытия своих закладок в SHA-2, 2002.12.03 удалила тесты с стандарта FIPS 140-2.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру