CryptGenRandom ist eine Zufallsgeneratorfunktion in CryptoAPI in Windows. Wie viel Entropie hat diesen Zufallszahlengenerator? Ich habe schon viel geschaut, aber ich konnte es nicht finden. Danke im Voraus.CryptGenRandom Entropy
Antwort
Der genaue Algorithmus von Windows CryptGenRandom wurde nie veröffentlicht, daher schlagen einige Sicherheitsexperten vor, sie überhaupt nicht zu verwenden.
Einige Reverse-Engineering und Kryptoanalyse wurde gemacht. Eine veröffentlichte Forschung (Cryptanalysis of the Windows Random Number Generator - Leo Dorrendorf, 2007) untersucht Windows 2000 RNG und fand eine Reihe von Schwächen in der Gestaltung und Implementierung.
Das Dokument beschreibt auch den Entropiesammelmechanismus des Algorithmus (Abschnitt 4.2.3). Die Entropy Quellen sind:
Source Bytes requested
CircularHash 256
KSecDD 256
GetCurrentProcessID() 8
GetCurrentThreadID() 8
GetTickCount() 8
GetLocalTime() 16
QueryPerformanceCounter() 24
GlobalMemoryStatus() 16
GetDiskFreeSpace() 40
GetComputerName() 16
GetUserName() 257
GetCursorPos() 8
GetMessageTime() 16
NTQuerySystemInformation calls:
ProcessorTimes 48
Performance 312
Exception 16
Lookaside 32
ProcessorStatistics up to the remaining length (3584 bytes buffer)
ProcessesAndThreads up to the remaining length
Da wir über eine pseudo-Zahlengenerator sprechen und keine echte Zahlengenerator, kann man sagen, dass es überhaupt keine wirkliche Entropie ist, oder nur die Quellen zählen, die Sie können dies als "Entropie" (Pseudo-Entropie) betrachten.
Ich konnte keine Informationen zu neueren Versionen unter Windows finden.
Was ist mit Windows Vista/7/8 Entropie? –
Die Forschungsverbindung ist schlecht. Kannst du dich anpassen? – ahmd0
Link ist gut ... –
Siehe auch [Kryptoanalyse des Zufallszahlengenerators des Windows-Betriebssystems] (https://eprint.iacr.org/2007/419.pdf) von Leo Dorrendor. – jww