Door Erik van Straten: Uit interesse heb ik de actuele Elektuur (die tegenwoordig Elektor heet) gekocht.
Met alle respect voor de auteur, die de moeite heeft genomen om zo'n schakeling te bedenken en met een artikel te publiceren, vermoed ik dat dit geen betrouwbare random number generator is. Het grote aantal instellingen en het risico op reproducerende patronen als gevolg van sampling vind ik scary.
Wat mij ook niet helpt is de opmerking op het einde:
Maar als u hiermee data gaat versleuten, vergeet dan niet dat encryptie met deze RNG (of zelfs met betere RNG's) in theorie altijd gekraakt kan worden met een kwantumcomputer, dus noch Elektor noch de auteur kunnen instaan voor de privacy van uw data.
Ik zie namelijk niet hoe een quantum computer kan bijdragen aan het decrypten van met een goede OTP versleutelde data. Maar ik ben een nul op het gebied van quantum computers, wie kan dit bevestigen of ontkennen (met argumenten)?
Het is een indicatie dat de auteur een amateur is op crypto gebied. Of misschien niet alle mitsen en maren wilde beschrijven en een kort door de bocht disclaimer deed.
[ik schreef 02-03 00:04 - je citaten versterken mijn natte-vinger gevoel ]
(voor details - de google term is 'post quantum encryption' - het onderzoeksgebied wat er wel of niet bestand is tegen de -nog steeds niet gebouwde - quantum computer )
Wat een quantum computer belooft om efficient te doen is factorisatie en discrete logarithmen .
Oftewel, de problemen waar RSA en Diffie-Helman public key encryptie op gebaseerd zijn.
Het 'brute forcen' van symmetrische algorithmen (AES e.a.) zou wel "wat" efficienter gaan (wortel uit de bitlengte - Grover's algorithm) , maar een voldoende lange sleutel is daar prima mogelijk om dat op te lossen. AES-128 zou dan 'te kort zijn' (Orde 2^64 zoekwerk, AES-256 meer dan lang genoeg omdat O(2^128) te groot is).
Een OTP dat aan de wiskundige eisen voldoet is en blijft bewezen veilig - dat is precies wat wiskundige bewijzen zijn.
De voorwaarden die het bewijs veronderstelt moeten natuurlijk wel geldig blijven - echt random data, echt even lang als de boodschap , en echt maar eenmalig gebruikt. Dat maakt een OTP praktisch ook heel erg onhandig .
De priemgetallen voor je RSA (of DH) sleutel met een hardware RNG zoeken maakt je RSA encryptie niet veiliger tegen wiskundige ontdekkingen op het gebied van factorisatie, of een eventuele quantum computer .
Overzicht van algorithmen en hun geschikheid/ongeschiktheid in een situatie met praktische quantum computers
https://cr.yp.to/talks/2008.10.18/slides.pdf