Как стать автором
Обновить

Фотонный генератор случайных чисел: самое надежное шифрование?

Время на прочтение6 мин
Количество просмотров7.6K
Всего голосов 17: ↑12 и ↓5+7
Комментарии10

Комментарии 10

Если невозможно предугадать или рассчитать алгоритм шифрования, то информация защищена более чем надежно.

Это называется Security Through Obscurity и не имеет ничего общего с реальной безопасностью.
А случайные числа конечно штука нужная, но далеко не «если у нас есть куча хороших случайных чисел, то нас никто не поломает», не надо вводить людей в заблуждение
Не понял, это устройство шифрует или только генерирует случайные числа?
просто ГСЧ )
быстрый ГСЧ
Если невозможно предугадать или рассчитать алгоритм шифрования, то информация защищена более чем надежно.

Совмещение невероятно малого размера, большой скорости генерации и абсолютную случайность алгоритма

Какой случайный алгоритм? Что за бред?
В оригинальной статье речь идёт о квантовом генераторе случайных чисел (т.е. «настоящие» случайные числа, а не «псевдо»; другими словами не детерминистический генератор).
«Generation of random numbers by measuring phase fluctuations from a laser diode with a silicon-on-insulator chip»
А вот случайные числа для криптографии нужны — да, без них никуда :)

Да, они нужны для генерации ключей. Но сгенерированные случайные числа используются в том или ином алгоритме шифрования и он имеет стойкость. А если случайное число используется в качестве ключа, то самый простой вопрос — сколько времени уйдет на его подбор простым перебором?

Да, они нужны для генерации ключей.

Ну, не только для ключейю ещё для всяких IV, Nonce, рандомизации шифрования с открытым ключом, масок против атак по сторонним каналам и для всяких протоколов.
Но сгенерированные случайные числа используются в том или ином алгоритме шифрования и он имеет стойкость. А если случайное число используется в качестве ключа, то самый простой вопрос — сколько времени уйдет на его подбор простым перебором?

Не совсем, если алгоритм «плохой», то без разницы как там ключи генерировать: случайно или нет; перебор (брутфорс) всё равно не нужен будет. Самый простой пример: шифр Цезаря, без разницы как там ключ генерировали, полного перебора делать не нужно, обычный частотный анализ и всё прекрасно ломается.
А вот если алгоритм хороший и криптанализу не поддаётся, то да, перебор — «наше всё».
Но, опять же, если о ключе ничего не известно, то без разницы как его сгенерировали, время перебора зависит от длинны ключа, а не от способа его генерации.
Ещё раз подчеркну: это так, если о ключе ничего полезного не известно.
время перебора зависит от длинны ключа, а не от способа его генерации.

Именно так!!!!


ещё для всяких IV, Nonce, рандомизации шифрования с открытым ключом,

Ну это как бы неотъемлемые атрибуты. Конечно если мы не знаем алгоритма, задействованные параметры (теже IV, UKM и т.п.), то…
Мы же говорим про всякие PKCS#7-8-12, TLS и аля. Или я не прав?

Похоже, тут изнасиловали журналиста. После того, как случайные числа сгенерированы, их ещё нужно применить для шифрования. Единственный известный абсолютно надёжный способ сделать это — использовать шифр Вернама. А для этого случайные данные ещё нужно передать собеседнику.

Новинки надо бы сравнивать с уже существующими устройствами, не? Quantum random number generator уже давно продаются, чем новый чип лучше — дешевле, меньше, или выдает больше поток?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий