Je hebt een klacht over de onderstaande posting:
Door Erik van Straten: Ik ben het eens met anoniem van gisteren 21:53, een stroom van waardes met alle bits één wordt onmiddellijk ontdekt (mits je kijkt, en dat hebben de testers van AMD duidelijk niet gedaan - ik vraag me dan meteen af wat ze nog meer over het hoofd hebben gezien). Als je een backdoor in RDRAND zou willen maken, zou dat, vereenvoudigd, als volgt kunnen: 1) Neem na cold start/reset eenmalig 8 bits af van de echte CSPRNG, dat getal 0..255) noemen we X; 2) Bereken van X een hash met een functie naar keuze (met lengte >= 32 bit, bijv. CRC32) en bewaar het resultaat in X; 3) Geef als resultaat van de RDRAND functie de laatste 32 bits van X; 4) Ga naar 2). Als "aanvaller" weet je dan dat er 256 verschillende reeksen van RDRAND outputs zijn die je, van tevoren kunt uitrekenen en opslaan in een opzoektabel. Een serieuze tester kan de voorspelbaarheid van RDRAND wel ontdekken, maar hoe meer bits er in stap 1 echt random zijn, hoe lastiger dat wordt (en hoe groter de tabel van de ...
Beschrijf je klacht (Optioneel):