The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Для ядра Linux предложена реализация /dev/random, избавленная от привязки к SHA-1

02.01.2022 17:47

Джейсон Доненфилд (Jason A. Donenfeld), автор VPN WireGuard, предложил обновлённую реализацию генератора псевдослучайных чисел RDRAND, отвечающего за работу устройств /dev/random и /dev/urandom в ядре Linux. В конце ноября Джейсон был включён в число мэйнтейнеров драйвера random и теперь опубликовал первые результаты своей работы по его переработке.

Новая реализация примечательна переходом на использование хеш-функции BLAKE2s вместо SHA1 для операций смешивания энтропии. Изменение позволило повысить безопасность генератора псевдослучайных чисел, благодаря избавлению от проблемного алгоритма SHA1 и исключению перезаписи вектора инициализации RNG. Так как алгоритм BLAKE2s опережает SHA1 по производительности, то его применение также положительно отразилось на производительности генератора псевдослучайных чисел (тестирование на системе с процессором Intel i7-11850H показало увеличение скорости на 131%). Ещё одним плюсом перевода смешивания энтропии на BLAKE2 стала унификация используемых алгоритмов - BLAKE2 применяется в шифре ChaCha, уже применяемом для извлечения случайных последовательностей.

Кроме того, внесены улучшения в криптонадёжный генератор псевдослучайных чисел CRNG, используемый в вызове getrandom. Улучшения сводятся к ограничению вызова медленного генератора RDRAND при извлечении энтропии, что позволяет повысить производительность в 3.7 раза. Джейсон показал, что вызов RDRAND имеет смысл только в ситуации, когда CRNG ещё полностью не инициализирован, но если инициализация CRNG завершена, его значение не влияет на качество генерируемой последовательности и без обращения к RDRAND в этом случае можно обойтись.

Изменения намечены для включения в состав ядра 5.17 и уже рецензированы разработчиками Ted Ts'o (второй мэйнтейнер драйвера random), Greg Kroah-Hartman (ответственный за поддержку стабильной ветки ядра Linux) и Jean-Philippe Aumasson (автор алгоритмов BLAKE2/3).

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Cloudflare представил распределённый генератор случайных чисел
  3. OpenNews: Генератор псевдослучайных чисел на основе GPS
  4. OpenNews: Проект по созданию открытого аппаратного генератора случайных чисел
  5. OpenNews: Уязвимость в генераторе случайных чисел ядра Linux
  6. OpenNews: Опубликован прототип бэкдора в генераторе псевдослучайных чисел Dual_EC_DRBG, входившем в стандарт NIST
Лицензия: CC-BY
Тип: К сведению
Короткая ссылка: https://opennet.ru/56445-rnd
Ключевые слова: rnd, kernel, blake2, sha1
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (101) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 17:55, 02/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    вот так инновации
     
     
  • 2.2, Анонн (?), 18:04, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Повысить производительность на 31% этого мало?
    Да вы зажрались, батенька!
     
     
  • 3.8, Rev (?), 18:29, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    На 131%
     
     
  • 4.19, Аноним (19), 19:57, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На 31%, в 131%
     
     
  • 5.26, Admino (ok), 20:42, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    На 131%. Читай источники.

    В 231%.

     
  • 5.47, Аноним (47), 21:33, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Некто Admino возомнил себя лучше других и не даёт простому парню Анону отвечать на его умозаключения напрямую.

    Не в 231%, умник, а в 2.31.

     
     
  • 6.50, uis (ok), 21:37, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Не в 231%, умник, а в 2.31.

    Поддерживаю.

    Т.е. времени затрачивается на 57% меньше. Хорошо, годно.

     
  • 6.76, pashev.me (?), 01:21, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Солнышко, % означает " / 100".

    Возьми на вооружение это простое мнемоническое правило.

     
  • 4.56, Dzen Python (ok), 22:04, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    На 146% надо было. Не дотяну-у-у-ули!
     
  • 4.75, VladSh (?), 00:30, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это в 1.31 раза?
     
     
  • 5.91, ы (?), 11:10, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Для егэнутых - да
     
     
  • 6.108, VladSh (?), 15:11, 06/01/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Не знаю, как там у эгэгеев, но нас в 80-х в школе учили, что "на 100%" означает "в два раза", и что если выходит больше 100%, то в процентах писать неграмотно, и нужно писать во сколько раз. До года где-то 94-95-го лично я ни разу не видел, чтобы где-то писали на 10x процентов, и на это никто не обращал внимания списывая на малограмотность, и видимо зря, т.к. теперь это считается уже нормой...

    Тут же я просто не знаю, что пытались сказать, потому и спросил.

     
     
  • 7.115, PnD (??), 18:07, 11/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    "А в попугаях я длиннее."©
    Иного смысла (кроме маркетингового) писа́ть "на 131%" я не вижу.
    * Там ещё и погрешность измерений выше публикуемой точности (ладно хоть не "на 131,46%").
     

  • 1.3, Alex_K (??), 18:06, 02/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –21 +/
    "показало увеличение скорости на 131%"
    скорость стала отрицательной? :)
     
     
  • 2.4, Alex_K (??), 18:09, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Хотя нет, скорость не могла стать отрицательной. Но что-то тут явно не вяжется.
     
     
  • 3.7, trolleybus (?), 18:25, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +14 +/
    Увеличилась же, не уменьшилась. На 131% - это в 2,31 раза.
     
     
  • 4.17, Аноним (17), 19:52, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Вопрос за чей счёт прирост.
    Какое-то встроенное аппаратное решение?
     
     
  • 5.36, макпыф (ok), 21:00, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вопрос за чей счёт прирост.

    Чем новость читал? За счет другой функции кеширования

     
     
  • 6.60, Онаним (?), 22:29, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Чего-чего функции?
     
     
  • 7.62, макпыф (ok), 22:30, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    хеширования конечно. Очепятка.
     
  • 6.63, макпыф (ok), 22:30, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    *хеширования
     
  • 5.65, Аноним (-), 23:03, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Какое-то встроенное аппаратное решение?

    Ктулху упаси!

     
  • 2.5, Аноним (5), 18:09, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Поделилась на массу
     
  • 2.15, Аноним (-), 19:48, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > скорость стала отрицательной? :)

    У вас integer overflow, сэр!

    p.s. и какой дебил хранил скорость в signed?!

     
     
  • 3.21, pavlinux (ok), 20:01, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > и какой дебил хранил скорость в signed?!

    1. Если скорость тела отрицательна, это значит, что тело движется в направлении, противоположном направлению оси координат в выбранной системе отсчета.

    2. При квантовании гравитации в 11-мерное пространство возникает тензор с компонентами отрицательных скоростей (теория струн).

    3. В Задаче движения трёх тел  


    4. Обратная степень:   1/(x^v) = x^-v

    ...

     
     
  • 4.24, Аноним (-), 20:36, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > 1. Если скорость тела отрицательна, это значит, что тело движется в направлении,
    > противоположном направлению оси координат в выбранной системе отсчета.

    Это зависит от системы координат, баклан. Скорость можно описывать как unsigned и угол, например. При этом интересен только модуль скорости. Ты этого не знал?

    > 2. При квантовании гравитации в 11-мерное пространство возникает тензор с компонентами
    > отрицательных скоростей (теория струн).

    Ммм... вот это уже интереснее. Пруф для этой теории подгонишь? :)

    > 3. В Задаче движения трёх тел

    Опять же, системы координат штука интересная.

     
     
  • 5.28, Онаним (?), 20:48, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Запись через углы в N-мерной линейной задолбаешься преобразовывать.
     
     
  • 6.32, Онаним (?), 20:54, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Такая запись разве что эффективна когда только операции поворота у тебя, но мы-то о скорости говорим, а значит у нас всё равно дополнительный квантор появляется, хоть и неотрицательный теперь при такой записи.
     
  • 6.53, Аноним (-), 21:44, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Запись через углы в N-мерной линейной задолбаешься преобразовывать.

    Задолбаешься != невалидно. И тут вроде "скорость вычислений". На отрицательную скорость вычислений я бы посмотрел. Правда не факт что я бы это пережил, но все же.

     
     
  • 7.106, ACCA (ok), 08:41, 05/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да не, прикольно.

    Банда преподов в мантиях устроили мордобой микроскопами на предмет количества демонов на острие иглы.

    Попкорн и кола в продаже.

     
  • 5.30, pavlinux (ok), 20:50, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Ммм... вот это уже интереснее. Пруф для этой теории подгонишь? :)

    Конечно - "Теория Струн".

     
     
  • 6.39, Аноним (-), 21:20, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Конечно - "Теория Струн".

    Дык, теория это круто, но она доказана и подтверждена экспериментально? Хотя спору нет, она по своему красива.

     
  • 5.35, pavlinux (ok), 20:58, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > При этом интересен только модуль скорости.

    Я тебе разрешал за всех думать?

     
     
  • 6.41, Аноним (-), 21:23, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Я тебе разрешал за всех думать?

    Ммм... каркло, ты живое! И совсем не изменился. О...ть!

    И все же, если ты вхож в теорию струн, может объяснишь как отрицательная скорость вычислений в цифровых системах работает? Почувствуй себя Резерфордом.

     
  • 5.38, pavlinux (ok), 21:02, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> 1. Если скорость тела отрицательна, это значит, что тело движется в направлении,
    >> противоположном направлению оси координат в выбранной системе отсчета.
    > Это зависит от системы координат, баклан. Скорость можно описывать как unsigned и
    > угол, например.

    Иди заново в школу, вот прям с первого класса

     
     
  • 6.44, Аноним (-), 21:25, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А там разве дают полярную систему координат?
     
  • 4.49, Аноним (-), 21:35, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > 1. Если скорость тела отрицательна, это значит, что тело движется в направлении,
    > противоположном направлению оси координат в выбранной системе отсчета.

    Т.е. время идет назад, процессор поглощает тепло и вырабатывает электричество? I'll take two!

     
  • 3.23, Онаним (?), 20:10, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ты не поверишь: вектор движения в N-мерной линейной 0-based системе координат легче всего записывается как раз набором из N знаковых скоростей :D
     
     
  • 4.25, Аноним (-), 20:39, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ты не поверишь: вектор движения в N-мерной линейной 0-based системе координат легче
    > всего записывается как раз набором из N знаковых скоростей :D

    А это точно наилучшее описание производительности цифровых систем? И какой технический смысл имеет отрицательная производительность процессора? Это что-то типа движения времени в обратном направлении?

     
     
  • 5.27, Онаним (?), 20:46, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так ты за скорость или за производительность, разберись уже :D
     
     
  • 6.31, pavlinux (ok), 20:52, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В Излучении Хокинга есть все, и отриц. энергия и отриц. масса.
     
     
  • 7.48, Аноним (-), 21:33, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > В Излучении Хокинга есть все, и отриц. энергия и отриц. масса.

    А что такое отрицательная энергия? И отрицательная масса? Это вообще реально пронаблюдать или это нечто виртуальное? Я понимаю основы механизма излучения Хокинга, но вон то все же за этими пределами...

     
     
  • 8.82, pavlinux (ok), 03:34, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В каком классе учишься Понаблюдать, потрогать, 10 яблок разделить на 2-х землек... текст свёрнут, показать
     
  • 8.86, kusb (?), 09:43, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А вещество с отрицaтельной массой может реально потрогать Возможно оно давно ул... текст свёрнут, показать
     
     
  • 9.110, Онаним (?), 23:52, 07/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Откусит Нафиг ... текст свёрнут, показать
     
     
  • 10.111, kusb (?), 07:09, 08/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не лезь, она тебя сожрёт ... текст свёрнут, показать
     
  • 5.51, uis (ok), 21:42, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >Это что-то типа движения времени в обратном направлении?

    Или результат вычисления известен до его проведения.

     
     
  • 6.54, Аноним (-), 21:46, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Или результат вычисления известен до его проведения.

    И в каком месте тут минус возникает?

     
  • 6.64, Онаним (?), 22:41, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ахах, нет, наоборот.
    Чем больше вычисляешь - тем дальше до получения результата :D
     
  • 4.42, ютуб ютубов (?), 21:23, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как сказал Ломоносов, сила действия равна силе противодействия
     

  • 1.6, Аноним (6), 18:16, 02/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Вот ради этого и стоит обновлятся...
     
     
  • 2.9, Аноним (9), 18:52, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В смысле, не обновляться? После таких изменений стоит лет 10 подождать.
     
     
  • 3.18, Аноним (-), 19:52, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это хорошее и правильное изменение. Blake2s никак не хуже (заведомо проблемного) SHA-1, быстрее, и это изменение сделано так что не должно ничего сломать.
     
  • 3.22, Онаним (?), 20:07, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    О, не у одного меня ощущение, что сейчас что-то такое серьёзное сломают...
     
     
  • 4.29, Аноним (-), 20:48, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > О, не у одного меня ощущение, что сейчас что-то такое серьёзное сломают...

    Для этого нет предпосылок.

     
     
  • 5.33, Онаним (?), 20:54, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Для этого нет предпосылок.

    В log4j тоже не было. По мнению (tm)

     
     
  • 6.55, Аноним (-), 21:47, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > В log4j тоже не было. По мнению (tm)

    Если бы log4j кодил Донфилд, то у него даже это было бы нормальным, пожалуй.

     
  • 6.79, Аноним (79), 02:52, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    log4j — это изначально позорище, которое было запрограммированно вокруг идеи исполнения кода из непроверенного источника. И это все ради того, чтобы сэкономить пару строк кода.
     
     
  • 7.90, С (?), 10:55, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Питонистов на тебя нет
     
  • 5.34, Онаним (?), 20:56, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Разная дистрибуция выхода относительно входа при смешении энтропий может дать необычные спецэффекты, которые просто никто особо всерьёз не изучал.

    И если уж менять - то на NIST'овский SHA3 (Keccak) тогда стоило, а не на промежуточные сопли с моментом. Чтобы два раза не ходить.

     
     
  • 6.67, Аноним (-), 23:23, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    NISTовский так то и Dual EC DRBG был...
     
  • 6.96, kusb (?), 19:12, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Какие-то энтропии не энтропийные, если их можно смешивать до дыр...
     
  • 4.52, uis (ok), 21:43, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это не раст, здесь не ломают
     
  • 3.37, Аноним (-), 21:00, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > В смысле, не обновляться? После таких изменений стоит лет 10 подождать.

    А кто сказал что прямо сейчас ? Закажу пока дисков с рандомными байтами, старые уже надоели.

     

  • 1.14, user (??), 19:44, 02/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Главное чтобы не использовали TPM и подобные зонды.
     
     
  • 2.20, Аноним (-), 19:58, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это изменение вообще никак не связано с TPM. Просто заменили SHA1 на Blake2s. Это вообще ничего сломать не должно.
     

  • 1.16, Аноним (-), 19:48, 02/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    ...что я говорил что он разбирается в крипто? У него хороший вкус!
     
  • 1.40, Аноним (40), 21:22, 02/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >благодаря избавлению от проблемного алгоритма SHA1

    snake oil. Для целей PRNG не важна коллизионная стойкость (∀A() -> (x1, x2 != x1) ∈ p.p.t, P(H(x1) == H(x2)) < ε), важно отсутствие возможности найти второй прообраз (∀A(H(x1)) -> x2 ∈ p.p.t, P(H(x1) == H(x2)) < ε).

     
     
  • 2.57, Аноним (-), 22:06, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там основаная причина - что это быстрее. И как минимум не хуже по остальным параметрам.
     

  • 1.43, Аноним (40), 21:23, 02/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Так как алгоритм BLAKE2s опережает SHA1 по производительности

    А вот это как раз и было основной причиной. Давно пора.

     
  • 1.45, Аноним (40), 21:26, 02/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Джейсон показал, что вызов RDRAND имеет смысл только в ситуации, когда CRNG ещё полностью не инициализирован, но если инициализация CRNG завершена, его значение не влияет на качество генерируемой последовательности и без обращения к RDRAND в этом случае можно обойтись.

    Статью опубликовал, которую ведущие криптологи успели отрецензировать?

     
     
  • 2.59, Аноним (-), 22:27, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    RDRAND вообще такая штука, которую лучше бы не использовать. И тот факт что Джейсон понимает этот момент уже доказывает что он в крипто не профан. А что, предлагается верить неизвестной реализации "типа рандома" на честное слово что оно - рандом, да еще к тому же качественный? ORLY? Идите улучшайте крипто бсде какой или винде.
     
     
  • 3.77, Аноним (-), 01:29, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Приложи уже лед, что ли man 4 random code HISTORY A random device app... большой текст свёрнут, показать
     

  • 1.58, Аноним (58), 22:17, 02/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Здорово, что Доненфилд привносит столько качественных новшеств
     
  • 1.66, pavlinux (ok), 23:14, 02/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Пусть лучше расскажет, какого ЦРУя они напихали в random.c trace() вызовов?
    Причем #define CREATE_TRACE_POINTS объявляется хардкодно.
    А в ведущих дистрах лёгенький трейс всегда включен.


    кому они этих троянов навтыкали?



    ....
    @@ -584,7 +585,9 @@ static void _mix_pool_bytes(struct entro
    static void __mix_pool_bytes(struct entropy_store *r, const void *in,
         int nbytes)
    {
    +#ifdef CONFIG_TRACING
    trace_mix_pool_bytes_nolock(r->name, nbytes, _RET_IP_);
    +#endif
    _mix_pool_bytes(r, in, nbytes);
    }

    @@ -592,8 +595,9 @@ static void mix_pool_bytes(struct entrop
       int nbytes)
    {
    unsigned long flags;
    -
    +#ifdef CONFIG_TRACING
    trace_mix_pool_bytes(r->name, nbytes, _RET_IP_);
    +#endif
    spin_lock_irqsave(&r->lock, flags);
    _mix_pool_bytes(r, in, nbytes);
    spin_unlock_irqrestore(&r->lock, flags);
    @@ -721,10 +725,10 @@ retry:
    r->initialized = 1;
    kill_fasync(&fasync, SIGIO, POLL_IN);
    }
    -
    +#ifdef CONFIG_TRACING
    trace_credit_entropy_bits(r->name, nbits,
      entropy_count >> ENTROPY_SHIFT, _RET_IP_);
    -
    +#endif



     
     
  • 2.69, Аноним (-), 23:35, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Пусть лучше расскажет, какого ЦРУя они напихали в random.c trace() вызовов?
    > Причем #define CREATE_TRACE_POINTS объявляется хардкодно.
    > А в ведущих дистрах лёгенький трейс всегда включен.

    Возьми да спроси в рассылке автора комита. Врядли он опеннет читает.

     
     
  • 3.70, pavlinux (ok), 23:41, 02/01/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >  Врядли он опеннет читает.

    Обязан!

     
  • 2.71, Аноним (-), 00:12, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    афигеть
     
  • 2.73, Аноним (-), 00:23, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я думаю что трейс они напихали для, натурально, дебага. С этой штукой больше проблем чем ты можешь себе представить. На эмбедовке и в виртуалках оно умеет творить черт знает что и понимание состояния пула - ни в раз не пустой звук. То что раньше было вообще, гм, не поражало воображение. Оно умело делать тот еще трэш и никто даже не замечал это. Кроме очень узкой касты особо пронырливых системщиков. А тут, вот, до жирафов доползло.

    p.s. в high-secure продакшн кернелах трейс следует вырубать по ... более 9000 причин. Вон там в соседней новости про LKRG пара намеков почему.

     
     
  • 3.92, onanim (?), 11:58, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    подробнее, пожалуйста.
    хотя бы самые очевидные причины.
     
     
  • 4.105, john_erohin (?), 19:44, 04/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> p.s. в high-secure продакшн кернелах трейс следует вырубать по ... более 9000 причин.
    > хотя бы самые очевидные причины.

    например: меньше кода - меньше глюков, или как говорят безопастники "потенциальных векторов атаки".

     

  • 1.72, Аноним (72), 00:19, 03/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    И почему blake2s когда уже давно завезли blake3?
     
     
  • 2.74, Аноним (-), 00:25, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А ты это нечто вообще видел? У него дизайн довольно наркоманский. И в рандоме ЭТО, с его древовидным, ..., хешированием совершенно точно не надо.
     
  • 2.87, Аноним (87), 09:43, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Not mature enough.
     

  • 1.80, pavlinux (ok), 03:21, 03/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И где пля 131%  ????

    Желтая линия SHA1, красная BLAKE2

    https://i116.fastpic.org/big/2022/0103/90/c33d406f866e434cf9f23de4e9ddb590.png


    Стат. циферки, значения в байтах/секунду:

    BLAKE2

      Mean:             243.8946
      Std Dev:           12.8184
      Sample StdDev:     12.9284
      Skewness:          -1.2103
      Kurtosis:           4.2641
      Avg Dev:            9.2884
      Sum:            14389.7820
      Sum Sq.:       3.51928e+06

      Mean Err.:          1.6688
      Std Dev Err.:       1.1800
      Skewness Err.:      0.3189
      Kurtosis Err.:      0.6378

      Minimum:          205.5528 [48]
      Maximum:          266.0179 [17]
      Quartile:         241.1351
      Median:           247.4078
      Quartile:         251.2011

    SHA1:

      Mean:             246.6932
      Std Dev:           13.2462
      Sample StdDev:     13.3599
      Skewness:          -2.1286
      Kurtosis:           9.0905
      Avg Dev:            9.1268
      Sum:            14554.9001
      Sum Sq.:       3.60095e+06

      Mean Err.:          1.7245
      Std Dev Err.:       1.2194
      Skewness Err.:      0.3189
      Kurtosis Err.:      0.6378

      Minimum:          186.6375 [52]
      Maximum:          264.9759 [ 4]
      Quartile:         240.9689
      Median:           250.2419
      Quartile:         255.6879


    /proc/cpuinfo: ... ssse3 sse4_1 sse4_2 sse4a sse sse2 avx aes ...

     
     
  • 2.81, Аноним (-), 03:30, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Все говорят "И где пля 131%" , А ты купи Inteli7-11850H
     
     
  • 3.83, pavlinux (ok), 03:38, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > купи Inteli7-11850H

    Хочешь сказать, что в соотношении SHA1/BLAKE2, новые CPU тормознутее старых?
      

    И нахуа Сorei7, если можно купить Криптон https://ancud.ru/products/trusted-devices/dsch/crypton-usb-dsch.html
    который железно выдаёт 1640 байт/сек. сертифицированных тру рандомов.  

     
     
  • 4.99, funny.falcon (?), 11:40, 04/01/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В 11 поколении есть SHA расширение, ускоряющее подсчёт SHA (если используешь библиотеку, знающую об этих инструкциях).
     
     
  • 5.100, pavlinux (ok), 15:03, 04/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Изучите тему криптостойкости случайных данных. https://keldysh.ru/papers/2019/prep2019_137.pdf

    Нельзя тупа взять шум от клавиатуры, сетевухи,... прогнать через SHA и радоваться что спрятался. ))  

     
     
  • 6.103, funny.falcon (?), 19:32, 04/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это ты к чему? Вроде ж скорость обсуждали, а не шум от периферии. Или ты не мне отвечал?
     
  • 6.104, funny.falcon (?), 19:34, 04/01/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А главное, в pdf, на которую ты ссылку дал, вообще ни чего про криптостойкость. Ты сколько выпил, прежде чем писать?
     
  • 2.89, Аноним (87), 09:48, 03/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ты - молодец, что не веришь джентельменам на слово! Отправь это в рассылку ядра.
     
  • 2.98, funny.falcon (?), 11:37, 04/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А в твоём процессоре случайно спец.инструкций для sha1 нет? Думаю, что есть.
     

  • 1.84, Ivan_83 (ok), 07:00, 03/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да, на старых системах прирост есть, а вот на новых с аппаратным SHA прирост отрицательный.
    https://github.com/minio/sha256-simd

    Если уж на что и стоило менять так на SHA2-256 и чисто потому что оно типа секурнее, потому что аппраатные блоки как правило для SHA + SHA2-256 идут вместе.
    И профит от них почти 4 раза а не жалкие полтора.

     
  • 1.97, Shinma (ok), 02:20, 04/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Товарищмайор уже внедрил туда необходимые алгоритмы или подождать?
     
     
  • 2.107, Аноним (107), 17:07, 05/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Одобрено лучшими специалистами NSA в рамках проекта BULLRUN, скорее обновляйтесь!
     

  • 1.102, Аноним12345 (?), 16:49, 04/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Меньше зондов, хороших и разных !
     
  • 1.109, pavlinux (ok), 21:11, 06/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Кароч поигрался ...

    dieharder никак полностью не проходит. Вот эти два теста стабильно сливает: sts_serial, rgb_lagged_sum




    #=============================================================================#
    #            dieharder version 3.31.1 Copyright 2003 Robert G. Brown          #
    #=============================================================================#
       rng_name     |       filename             | rands/second |
        mt19937     |       /dev/random          |   5.18e+07   |
    #=============================================================================#
            test_name   |ntup| tsamples |psamples|  p-value |Assessment
    #=============================================================================#
              sts_serial|  10|    100000|     100|0.99988250|   WEAK
          rgb_lagged_sum|   2|   1000000|     100|0.99694084|   WEAK
          rgb_lagged_sum|  13|   1000000|     100|0.99884364|   WEAK



    гонял как и прямое чтение из /dev/random, так и через dd if=/dev/random of=testfile ... count=1 bs= ... от 32 байт до 1 Мб  


    Генерил PNG из рандома, собрал в GIF https://pasteboard.co/KlrIZsX6vxbf.gif

    На гифке прослеживается деление на блоки, в 307200 байт получалось 4 блока,
    то есть есть какой период прим. в 75 кб

    Детальнее чот уже влом изучать :)

     
  • 1.112, pavlinux (ok), 15:04, 11/01/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Писта ЦРУшнику https://bugzilla.kernel.org/show_bug.cgi?id=215481
     
     
  • 2.113, Аноним (-), 16:23, 11/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Этот просто сильно наглый. То ли еще будет. Хорошо что хоть код не на гитхапе втихоря исходники редактирующем.
     
  • 2.114, Аноним (-), 16:27, 11/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вот как художник, с телефонами прот..вшийся декадку, скажи, ты бы смог зопелидь форк ведра с упором на арм ? бэпэфы, хренафы, естно под нож сразу, чтоб вот береш и ощущаеш процентов сокрок секурности ?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру