VPN लेखक वायरगार्डने नवीन RDRAND अपडेट जारी केले

जेसन ए डोनेनफेल्ड, VPN WireGuard चे लेखक ते ज्ञात केले काही दिवसांपूर्वी एक नवीन अंमलबजावणी यादृच्छिक क्रमांक जनरेटर RDRAND वरून अद्यतनित केले, जे Linux कर्नलमधील /dev/random आणि /dev/urandom साधनांसाठी जबाबदार आहे.

नोव्हेंबरच्या शेवटी, जेसनचा यादृच्छिक नियंत्रकाच्या देखभाल करणार्‍यांच्या यादीत समावेश करण्यात आला आणि आता त्याच्या पुनर्कार्याचे पहिले निकाल प्रकाशित केले आहेत.

नवीन अंमलबजावणीसाठी उल्लेखनीय असल्याचे जाहीरनाम्यात नमूद करण्यात आले आहे SHA2 ऐवजी BLAKE1s हॅश फंक्शन वापरण्यासाठी स्विच करा एन्ट्रॉपी मिक्सिंग ऑपरेशन्ससाठी.

BLAKE2s मध्ये स्वतःच अंतर्गत आधारित असण्याची छान मालमत्ता आहे
ChaCha क्रमपरिवर्तन, जे RNG आधीच विस्तारासाठी वापरत आहे, त्यामुळे
नवीनता, मौलिकता किंवा आश्चर्यकारक CPU मध्ये कोणतीही समस्या नसावी
वर्तन, कारण ते आधीपासूनच वापरात असलेल्या एखाद्या गोष्टीवर आधारित आहे.

याव्यतिरिक्त, तो बदल नोंद आहे स्यूडोरॅंडम नंबर जनरेटरची सुरक्षा देखील सुधारली त्रासदायक SHA1 अल्गोरिदमपासून सुटका करून आणि RNG इनिशिएलायझेशन वेक्टर ओव्हरराईट करणे टाळून. BLAKE2s अल्गोरिदम कार्यक्षमतेत SHA1 च्या पुढे असल्याने, त्याच्या वापरामुळे छद्म-यादृच्छिक क्रमांक जनरेटरच्या कार्यक्षमतेवर देखील सकारात्मक परिणाम झाला (इंटेल i7-11850H प्रोसेसर असलेल्या सिस्टमवरील चाचण्यांनी वेगात 131% वाढ दर्शविली). .

एंट्रॉपी मिश्रण BLAKE2 मध्ये हस्तांतरित करणे हा आणखी एक फायदा आहे वापरलेल्या अल्गोरिदमचे एकत्रीकरण आहे: BLAKE2 चा वापर चाचा एन्क्रिप्शनमध्ये केला जातो, जो आधीपासून यादृच्छिक अनुक्रम काढण्यासाठी वापरला जातो.

BLAKE2s साधारणपणे वेगवान आणि नक्कीच अधिक सुरक्षित आहे, ते खरोखर खूप तुटलेले आहे. याशिवाय, द RNG मधील वर्तमान बिल्ड पूर्ण SHA1 फंक्शन वापरत नाही, जसे निर्दिष्ट करते, आणि तुम्हाला RDRAND आउटपुटसह IV ओव्हरराईट करण्याची परवानगी देते अदस्तांकित, जरी RDRAND "विश्वसनीय" म्हणून कॉन्फिगर केलेले नसले तरीही म्हणजे संभाव्य दुर्भावनायुक्त IV पर्याय.

आणि त्याची लहान लांबी म्हणजे मिक्सरला परत देताना फक्त अर्धा गुप्त ठेवा ते आम्हाला फक्त 2^80 बिट फॉरवर्ड गुप्तता देते. दुसऱ्या शब्दांत, फक्त नाही हॅश फंक्शनची निवड जुनी आहे, परंतु त्याचा वापर देखील खरोखर चांगला नाही.

याव्यतिरिक्त, गेटरँडम कॉलमध्ये वापरल्या जाणार्‍या क्रिप्टो-सुरक्षित CRNG स्यूडो-रँडम नंबर जनरेटरमध्ये सुधारणा केल्या गेल्या आहेत.

असेही नमूद केले आहे RDRAND जनरेटरला कॉल मर्यादित करण्यासाठी सुधारणा उकळतात एन्ट्रॉपी काढण्यात मंद, जे हे 3,7 च्या घटकाने कार्यप्रदर्शन सुधारू शकते. जेसनने दाखवून दिले की RDRAND ला कॉल हे केवळ अशा परिस्थितीतच अर्थपूर्ण आहे जेथे CRNG अद्याप पूर्णपणे प्रारंभ झाला नाही, परंतु जर CRNG प्रारंभ पूर्ण झाला असेल, तर त्याचे मूल्य व्युत्पन्न प्रवाहाच्या गुणवत्तेवर परिणाम करत नाही आणि या प्रकरणात RDRAND ला कॉल न करता असे करणे शक्य आहे.

या तडजोडीचे उद्दिष्ट या दोन समस्यांचे निराकरण करणे आणि त्याच वेळी, कायम राखणे आहे सामान्य रचना आणि शब्दार्थ मूळच्या शक्य तितक्या जवळ.
विशेषत:

अ) IV हॅश RDRAND ने ओव्हरराईट करण्याऐवजी, आम्ही दस्तऐवजीकरण BLAKE2 "मीठ" आणि "वैयक्तिक" फील्डमध्ये ठेवतो, जे आहेत विशेषतः या प्रकारच्या वापरासाठी तयार केले आहे.
b) हे फंक्शन पूर्ण हॅशचा परिणाम वर परत करते एन्ट्रॉपी कलेक्टर, आम्ही फक्त अर्धी लांबी परत करतो हॅश, जसे पूर्वी केले होते. हे वाढवते बांधकाम आगाऊ गुपित 2 ^ 80 अ 2^128 अधिक आरामदायक.
c) फक्त raw "sha1_transform" फंक्शन वापरण्याऐवजी, त्याऐवजी आम्ही पूर्ण आणि योग्य BLAKE2 फंक्शन वापरतो.

कर्नल 5.17 मध्ये समाविष्ट करण्यासाठी बदल नियोजित केले आहेत आणि डेव्हलपर टेड त्सो (यादृच्छिक ड्रायव्हरचा दुसरा मेंटेनर), ग्रेग क्रोह-हार्टमन (लिनक्स कर्नल स्थिर ठेवण्यासाठी जबाबदार), आणि जीन-फिलिप ऑमासन (BLAKE2 अल्गोरिदम /3 चे लेखक) यांनी आधीच पुनरावलोकन केले आहे.

शेवटी, तुम्हाला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, तुम्ही मधील तपशीलांचा सल्ला घेऊ शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.