Random-Number-Generator

連接來自 CSRN 的雜湊的多個摘要是否會導致 CSRN?

  • January 9, 2020

有點菜鳥的問題。認為;

  1. 我們生成 1,000 個密碼學安全隨機數並將它們中的每一個儲存在一個數組中1。
  2. 對於這個數組1中的每個數字,我們採用雜湊sha256(CSRN)然後將摘要儲存在數組2中

為簡單起見,免得說 array2 有 3 個摘要,

數組2 =

$$ a22110a41f165b6b0f3cc053b50214b284add1b0f8628f78c7522906c8f78da0, d160c64b851dfa1606283ce84799c83c237e0cebfc8e210eb2eaf5ba24f845cb, 35bf775fe6ff7c97520d76665059e21023d9f8de094a3b6c351143241cc7649b $$ 我的問題是,如果我將數組中的項目連接起來形成更長的十六進制,例如;

longhex = a22110a41f165b6b0f3cc053b50214b284add1b0f8628f78c7522906c8f78da0d160c64b851dfa1606283ce84799c83c237e0cebfc8e210eb2eaf5ba24f845cb 35bf775fe6ff7c97520d76665059e21023d9f8de094a3b6c351143241cc7649b

longhex 是否也被視為 CSRN?

是的,這是肯定的,假設所使用的散列算法在其輸出中是加密安全和統一的。

作為一個思想實驗,考慮在橢圓曲線 Diffie Hellman 之後,共享秘密的(曲線點)x座標被良好的實踐推薦通過散列算法來導出密鑰。

這是因為共享密鑰雖然是曲線生成器循環子組的隨機元素,但可能不是統一的密鑰材料。

因此,我們可以相信好的散列算法不會侵蝕輸入的底層熵(超過截斷),並且應該提供統一的輸出。

因此,我會推斷加密安全輸入的連接散列應該導致與輸入具有相等熵的加密安全輸出(假設散列輸出長度大約等於 CSRN 輸入長度)。

引用自:https://crypto.stackexchange.com/questions/76913