[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]

[Burichan] [Foliant] [Futaba] [Greenhell] [Gurochan] [Photon] - [Home] [Manage] [Archive]

[Return]
Posting mode: Reply
Leave these fields empty (spam trap):
Name
Link
Subject
Comment
File
Verification
Password (for post and file deletion)
  • Supported file types are: GIF, JPG, PDF, PNG
  • Maximum file size allowed is 20480 KB.
  • Images greater than 200x200 pixels will be thumbnailed.

File: 1522705534063.jpg -(1262061 B, 2400x1800) Thumbnail displayed, click image for full size.
1262061 No.151314  

Допустим есть один PRNG алгоритм которого известен, но неизвестен seed и количество вызовов с момента инициализации. Есть только ряд последовательно сгенерированных им чисел. Можно ли как-то по этим данным определить возможные seed и позиции не прогоняя полный период для всех возможных seed?

>> No.151322  

>>151314
В общем случае, нет. Допустим, у тебя есть симметричный шифр (возьмём AES-256), ключ (случайные 256 бит), IV (случайные 128 бит) и block cipher mode of operation (возьмём CBC). Ты начинаешь шифровать поток нулевых байт. Первый зашифрованный блок — первое случайное 128-битное число, второй — второе и т. д. Подобный PRNG называется CSPRNG (cryptographically secure PRNG). В данном случае IV и ключ это твой seed. Если тебе удастся восстановить seed, то можешь считать, что ты сломал AES. Денег тебе за сам факт никто не заплатит, но покупатели на твой алгоритм вполне очевидно найдутся.



Delete Post []
Password

[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]