Abuse Melding

Je hebt een klacht over de onderstaande posting:

27-12-2013, 13:35 door Anoniem

Door Peter V.: Door Anoniem: Door Peter V.: Zover ik heb begrepen is de zaak mede aan het rollen gekomen, doordat iemand naging of de getallen via Dual Elliptic Curve Deterministic Random Bit Generation (Dual EC DRBG) algoritme wel echt ad random te voorschijn kwamen, en dat gebeurde niet. In principe is geen enkele random generator op een computer dat. Sterker: elke ad random generator die jij op een computer gebruikt en/of handmatig stopt (denk aan de vroegere rekenmachientjes met RND-functie) is niet echt ad-random en onbruikbaar voor cryptografie. En dit geldt zelfs voor het onkraakbaar geachte One Time Pads. Toevalsgetallen dienen daarom met zorg worden gekozen. Het geval wat ik eerder noemde in een posting was dat de toevalsgetallen niet echt toevallig waren, waardoor het mogelijk was om de cryptografie te kraken. Huh ? Een One Time Pad is geen random *generator* . Het is een encryptie methode die _gebruik maakt_ van zoveel random getallen als de lengte van de boodschap . En de wiskundige garantie ...

Beschrijf je klacht (Optioneel):

captcha