Являются ли ключи GPG, сгенерированные в Windows, такими же безопасными, как ключи, созданные в Linux?


0

В Linux вы исчерпываете системную энтропию при попытке сгенерировать ключи GPG, если вы не используете / dev / urandom. Под окнами вы получаете скорость / dev / urandom без каких-либо настроек. Есть ли у окон такая большая энтропия, или ключи просто менее безопасны?

Это ссылка, в которой обсуждается / dev / urandom, генерирующий менее защищенные ключи для тех, кто не знает, почему это может быть проблемой. https://bugs.launchpad.net/ubuntu/+source/gnupg/+bug/706011

Ответы:


0

Я бы сказал, что это в основном зависит от пула энтропии и от того, как энтропия собирается.

Я нашел это:

Microsoft Windows выпускает более новую, чем 95A, функцию API CryptoAPI (CAPI), которая собирает энтропию аналогично ядру Linux /dev/random.[11] CryptoAPI в Windows использует двоичный раздел реестра HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Cryptography \ RNG \ Seed для хранения заполненного значения из всех своих источников энтропии. [12] Поскольку CryptoAPI с закрытым исходным кодом, некоторые бесплатные программные приложения с открытым исходным кодом, работающие на платформе Windows, используют другие меры для получения случайности. Например, GnuPG, начиная с версии 1.06, использует различные источники, такие как количество свободных байтов в памяти, которые в сочетании со случайным начальным числом генерируют желаемую случайность, которая ему необходима. [13] Программисты, использующие CAPI, могут получить энтропию, вызвав CryptGenRandom () CAPI, после его правильной инициализации

Я надеюсь, что это помогает или указывает вам правильное направление для подражания.


Да, к сожалению, я видел это, но до сих пор не знаю, проходят ли они тест на истинную случайность ...
кодек
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.