Random-Number-Generator

從其輸出中辨識 RNG 的網站

  • March 31, 2020

這發生在討論 RNG 熵的過程中,以及驗證長序列位(例如私鑰)中的熵水平的困難。

我的一位同事告訴我,一個網站在給定足夠數量的 PRNG 輸出的情況下,能夠推斷出 PRNG 來自哪個應用程序。例如,他告訴我他已經從 OpenSSL 的隨機數生成器中送出了數據,並且該網站已將“Open SSL”標識為來源。

這是大約三年前的事了。他在他以前工作的一家公司遇到了這個網站。

我無法通過Google搜尋找到該站點,我的同事可能無法找到 URL(他正在查找它。)毫不奇怪,我非常擔心所謂的加密安全 PRNGs 的輸出是否容易受到一個簡單複雜的區分攻擊!

如果這裡有人認出這個網站,他們可以發布一個包含其 URL 的答案嗎?

我的一位同事告訴我,一個網站在給定足夠數量的 PRNG 輸出的情況下,能夠推斷出 PRNG 來自哪個應用程序。

正如您正確辨識的那樣,這將對任何加密 PRNG 構成直接且可能具有破壞性的攻擊,因為它確實可以讓您輕鬆地將隨機字元串與 PRNG 輸出區分開來,而密碼學家試圖有效地使這一點變得不可能。


然而,這個故事可能有些道理。以下是我知道的兩種情況:

  • 該網站確定輸出來自臭名昭著的 OpenSSL Debian 錯誤
  • 該站點獲得了一個 RSA 公鑰,並且可以分辨出哪個實現產生了它,因為不同庫之間的素數搜尋策略以一種安全的方式有所不同。這是在Usenix Security 2016 (PDF)上提出的,也許有人將其轉換為網站。

引用自:https://crypto.stackexchange.com/questions/79566