Форум: "Потрепаться";
Текущий архив: 2003.05.22;
Скачать: [xml.tar.bz2];
ВнизРандомизация всей страны, или Хаотичные движения мышью Найти похожие ветки
← →
NA (2003-05-05 00:28) [0]Скажем, Steganos Security Suite (да и не только она) предлагает пользователю при создании пароля долго двигать мышью, долго хлопать по случайным клавишам, повышая тем самым и без того достаточную его случайность.
Теперь сам вопрос: а как оно реализовано? Бесспорно, существует просто масса вариантов, как преобразовать перемещения курсора в поток цифр, но столь же бесспорно, что они могут радикально отличаться по эффективности (скажем, повторение в программе randomize друг за другом случайное количество раз отнюдь не столь эффективно, как это может показаться на первый взгляд).
Огромное спасибо заранее за пример кода, буде таковой у кого завалялся ;)
← →
Ihor Osov'yak (2003-05-05 00:55) [1]да как реализовано? Хотя бы чтение координат мишиного курсора через определенные (возможно рандомные) промежутки времени...
Для тисканий по клавишах можно читать тики процессора между тисканиями и делать потом mod с неким простым числом и до полного счастья проксорить с кодом нажатой клавиши.. Да много чего можно нафантазировать. В свое время так же фантазировал.
Имхо, делается это по двум причинам.
Первая - чисто психологическая - у юзера создается впечатление, что от него чего-то там зависит...
Второе - если использовать random - то есть софтверный генератор псевдослучайной последовательности - то в случае сертификации нужно доказать корректность алгоритма. Потытайтесь доказать коректность того, что Борланд заложил. Та же история с собственным генератором псевдослучайной последовательности. А так имеем естественный как бы генератор как бы случайной последовательности :-)
← →
NA (2003-05-05 01:02) [2]Но, с другой стороны, мышью приходится возить достаточно долго. Если учесть серьезный уровень софта типа Стеганоса, то вся эта возня с катанием мышью и дооолгим приращением прогрессбара должна быть алгоритмически оправдана.
Уж они-то сертифицировались по полной, имхается ;)
← →
Ihor Osov'yak (2003-05-05 01:18) [3]2 NA © (05.05.03 01:02)
Да наверно нужно искать ответ не здесь, а на спецфорумах, если есть такие.. Ну а длинный прогресс-бар - для многих алгоритмов защиты/криптографии/электронной подписи процесс генерации ключей довольно длительный..
← →
NA (2003-05-05 01:54) [4]Вооооооооооооот.... И получается, что в этом "довольно длительно процессе генерации" надо максимально отойти от исходного числа.
Если просто прибавлять через случайные промежутки времени смещение курсора, то возня будет происходить в относительно узком диапазоне чисел. Если суммировать АБСОЛЮТНЫЕ (во всех смыслах) координаты курсора, толку уже немного больше, может. Вот об этом обо всем хотелось аргументированно.
А спецфорумы... буде таковые и есть, не очень-то там кто будет разглагольствовать, мне кажется.
← →
Ihor Osov'yak (2003-05-05 02:18) [5]2 NA © (05.05.03 01:54)
Что то я последнего поста не понял.
Есть еще такой вариант. Для генерации ключа нужно первое приближение. К примеру, ключ 256 бит. Первое приближение нужно также 256 бит. И его составляющие, к примеру 8 битные получаются как результат выхода этого мышиного естественного генератора. 32 числа.
Снова пример. Для генерации ключа RSA нужны 2 простых числа. Мышью делаем первое приближение. Провераем его на простоту - процесс, кстати длительный.. Если не простое - увеличиваем на единицу - и снова проверка. Но можно и не на единицу увеличивать. А на следующий мышиный выход.. Тут по теории вероятностей нужно смотреть - какова вероятность того, что нарвемся на случайное число... Ведь если на 1 увеличивать - то дойдем быстро, во всяком случае не пропустим - а при увеличении на псевдослучайное - то можно несколько раз промазать... И долго мышкой ездить...
Но это все имхо ...
← →
NA (2003-05-05 02:27) [6]Сплю. Пасиб за примеры.
Страницы: 1 вся ветка
Форум: "Потрепаться";
Текущий архив: 2003.05.22;
Скачать: [xml.tar.bz2];
Память: 0.46 MB
Время: 0.007 c