En effet, pour ces tests, il ne semble pas y avoir de grosses
différences entre /dev/random et /dev/urandom...
En effet, pour ces tests, il ne semble pas y avoir de grosses
différences entre /dev/random et /dev/urandom...
En effet, pour ces tests, il ne semble pas y avoir de grosses
différences entre /dev/random et /dev/urandom...
Le 13/03/2019 à 17:43, Sylvain a écrit :
bon ok je reprend mon code n’utilise pas la formule bbs
les résultas que j'ai poste sont issu de mon générateur de nombre pseudo
aléatoire mon algo et decrit ici
http://remyaumeunier.chez-alice.fr/pdf/conference.pdf
en gros tu prend 2 nombre premier puis tu calcule px modulo py=et tu
récupère quelque bit de poid faible et tu change l'un ou les 2 nombres
premiers
cdl remy
il utilise mon generateur de grand nombre premier
Le 13/03/2019 à 17:43, Sylvain a écrit :
bon ok je reprend mon code n’utilise pas la formule bbs
les résultas que j'ai poste sont issu de mon générateur de nombre pseudo
aléatoire mon algo et decrit ici
http://remyaumeunier.chez-alice.fr/pdf/conference.pdf
en gros tu prend 2 nombre premier puis tu calcule px modulo py=et tu
récupère quelque bit de poid faible et tu change l'un ou les 2 nombres
premiers
cdl remy
il utilise mon generateur de grand nombre premier
Le 13/03/2019 à 17:43, Sylvain a écrit :
bon ok je reprend mon code n’utilise pas la formule bbs
les résultas que j'ai poste sont issu de mon générateur de nombre pseudo
aléatoire mon algo et decrit ici
http://remyaumeunier.chez-alice.fr/pdf/conference.pdf
en gros tu prend 2 nombre premier puis tu calcule px modulo py=et tu
récupère quelque bit de poid faible et tu change l'un ou les 2 nombres
premiers
cdl remy
il utilise mon generateur de grand nombre premier
Sylvain , dans le message <5c890271$0$20328$, a
écrit :En effet, pour ces tests, il ne semble pas y avoir de grosses
différences entre /dev/random et /dev/urandom...
Principe général en sécurité et en cryptographie :
Si tu veux de la sécurité, tu utilises, que ce soit pour chiffrer, pour
signer, pour générer des nombres aléatoires ou pour tester tout ça, des
algorithmes qui ont été étudiés par de nombreux spécialistes reconnus,
pas des algorithmes qui ont été développés par un soi-disant génie tout
seul dans son garage.
Sylvain , dans le message <5c890271$0$20328$426a74cc@news.free.fr>, a
écrit :
En effet, pour ces tests, il ne semble pas y avoir de grosses
différences entre /dev/random et /dev/urandom...
Principe général en sécurité et en cryptographie :
Si tu veux de la sécurité, tu utilises, que ce soit pour chiffrer, pour
signer, pour générer des nombres aléatoires ou pour tester tout ça, des
algorithmes qui ont été étudiés par de nombreux spécialistes reconnus,
pas des algorithmes qui ont été développés par un soi-disant génie tout
seul dans son garage.
Sylvain , dans le message <5c890271$0$20328$, a
écrit :En effet, pour ces tests, il ne semble pas y avoir de grosses
différences entre /dev/random et /dev/urandom...
Principe général en sécurité et en cryptographie :
Si tu veux de la sécurité, tu utilises, que ce soit pour chiffrer, pour
signer, pour générer des nombres aléatoires ou pour tester tout ça, des
algorithmes qui ont été étudiés par de nombreux spécialistes reconnus,
pas des algorithmes qui ont été développés par un soi-disant génie tout
seul dans son garage.
en gros c'est pas la qualité intrinsèque du bouzin qui compte
c'est la quantité de fric que le bouzin rapport qui fait que des mec
toi vont après dire
en gros c'est pas la qualité intrinsèque du bouzin qui compte
c'est la quantité de fric que le bouzin rapport qui fait que des mec
toi vont après dire
en gros c'est pas la qualité intrinsèque du bouzin qui compte
c'est la quantité de fric que le bouzin rapport qui fait que des mec
toi vont après dire
Par exemple, tu perds un temps considérable à faire des tests
statistiques sur ton PRNG, mais tu n'en as absolument pas fait une
cryptanalyse. Et je devine que tu ne saurais même pas comment t'y
prendre.
Par exemple, tu perds un temps considérable à faire des tests
statistiques sur ton PRNG, mais tu n'en as absolument pas fait une
cryptanalyse. Et je devine que tu ne saurais même pas comment t'y
prendre.
Par exemple, tu perds un temps considérable à faire des tests
statistiques sur ton PRNG, mais tu n'en as absolument pas fait une
cryptanalyse. Et je devine que tu ne saurais même pas comment t'y
prendre.
tu devine mal
tu devine mal
tu devine mal
remy , dans le message <5c8f65dd$0$15177$, a
écrit :tu devine mal
<snip>
... et tu confirmes que tu ne connais rien à la cryptographie.
tu perds un temps considérable à faire des tests
statistiques
remy , dans le message <5c8f65dd$0$15177$426a34cc@news.free.fr>, a
écrit :
tu devine mal
<snip>
... et tu confirmes que tu ne connais rien à la cryptographie.
tu perds un temps considérable à faire des tests
statistiques
remy , dans le message <5c8f65dd$0$15177$, a
écrit :tu devine mal
<snip>
... et tu confirmes que tu ne connais rien à la cryptographie.
tu perds un temps considérable à faire des tests
statistiques
Bonjour,
J'utilise /dev/random (et non urandom) pour créer des mots de passe sous
Débian.
J'ai lu que /dev/random exploite l'entropie de l'ordinateur pour la
génération de nombres "pseudo" aléatoires. Mais il n'est p as précisé de
quelles sources d'entropie il s'agit. Parmi ces sources, j'ai compris
qu'il y a les mouvements de la souris et les écritures disques. En
l'absence d'entropie, random ne génère plus de chiffre et bloqu e le
logiciel. Il suffit alors de bouger la souris pour faire avancer la
génération.
J'aimerais connaître les autres sources d'entropie afin d'évite r que mon
logiciel bloque de temps à autre en attendant que cette entropie soi t
suffisante pour générer de nouveaux chiffres. Mon idée est de créer un
fork afin de générer l'entropie attendue par le génér ateur sans avoir à
bouger la souris.
Merci,
Sylvain
Bonjour,
J'utilise /dev/random (et non urandom) pour créer des mots de passe sous
Débian.
J'ai lu que /dev/random exploite l'entropie de l'ordinateur pour la
génération de nombres "pseudo" aléatoires. Mais il n'est p as précisé de
quelles sources d'entropie il s'agit. Parmi ces sources, j'ai compris
qu'il y a les mouvements de la souris et les écritures disques. En
l'absence d'entropie, random ne génère plus de chiffre et bloqu e le
logiciel. Il suffit alors de bouger la souris pour faire avancer la
génération.
J'aimerais connaître les autres sources d'entropie afin d'évite r que mon
logiciel bloque de temps à autre en attendant que cette entropie soi t
suffisante pour générer de nouveaux chiffres. Mon idée est de créer un
fork afin de générer l'entropie attendue par le génér ateur sans avoir à
bouger la souris.
Merci,
Sylvain
Bonjour,
J'utilise /dev/random (et non urandom) pour créer des mots de passe sous
Débian.
J'ai lu que /dev/random exploite l'entropie de l'ordinateur pour la
génération de nombres "pseudo" aléatoires. Mais il n'est p as précisé de
quelles sources d'entropie il s'agit. Parmi ces sources, j'ai compris
qu'il y a les mouvements de la souris et les écritures disques. En
l'absence d'entropie, random ne génère plus de chiffre et bloqu e le
logiciel. Il suffit alors de bouger la souris pour faire avancer la
génération.
J'aimerais connaître les autres sources d'entropie afin d'évite r que mon
logiciel bloque de temps à autre en attendant que cette entropie soi t
suffisante pour générer de nouveaux chiffres. Mon idée est de créer un
fork afin de générer l'entropie attendue par le génér ateur sans avoir à
bouger la souris.
Merci,
Sylvain