Обработка плохой энтропии в шифровании - PullRequest
0 голосов
/ 11 ноября 2019

Я заметил на днях, что генерация ключей с GPG на сервере занимает вечно, что говорит о плохой энтропии? Этот сервер объединяет шифрование RSA и AES с довольно большими ключами RSA (сгенерированными в другом месте).

Ключ шифрования AES I RSA (и используемый для шифрования реального сообщения) генерируется с вызовами Crypto.Random.new().read(). Если энтропия на этом сервере плохая, нет ли риска для скомпрометированного шифрования? Или 32-байтовый AES и большой RSA-ключ "достаточно хороши"? (что бы это ни значило)

Я использую модуль Crypto python, но могу переключиться на криптографию или GnuPG, если это усиливает безопасность. Также возможно изменение сервера.

Влияет ли на SSL плохая энтропия?

os.urandom() против Crypto.Random?

1 Ответ

0 голосов
/ 11 ноября 2019

Вряд ли ваш сервер имеет "плохую энтропию" или недостаточное количество энтропии;особенно если ваша машина выполняет какие-либо другие задачи или имеет какой-либо человеческий ввод (например, нажатия клавиш или движения мыши), даже энтропии «блокировки» должно быть более чем достаточно, если только вы не запрашиваете необычное количество случайных битов.

Я бы проверил несколько других узких мест, в том числе время проверки связи с сервером, если у вас установлены и сконфигурированы привязки C для ваших библиотек python и т. Д. (В частности, крипто-реализации на чистом Python общеизвестно медленны.)

...