Random 结合随机性来源的推荐方法?

Random 结合随机性来源的推荐方法?,random,cryptography,multiplatform,Random,Cryptography,Multiplatform,在最近一篇关于潜在受损随机数生成器的文章中,我了解到/dev/random结合了多种随机性来源: “Torvalds在他的温和爆发中争辩说,RdRand的值与其他随机性源结合在一起,这将阻止任何对处理器输出进行博弈的尝试——但它声称混合是微不足道的(只涉及一个排他OR),可以被g-men规避。” 这段引文表明,XORing这些源对于加密目的来说太简单了。因此,我的问题是,建议使用什么方法来组合多个随机性源?是一种CSPRNG,设计用于处理多个输入池。它对各种输入进行采样,在内部进行混合,然后生成

在最近一篇关于潜在受损随机数生成器的文章中,我了解到
/dev/random
结合了多种随机性来源:

“Torvalds在他的温和爆发中争辩说,RdRand的值与其他随机性源结合在一起,这将阻止任何对处理器输出进行博弈的尝试——但它声称混合是微不足道的(只涉及一个排他OR),可以被g-men规避。”

这段引文表明,XORing这些源对于加密目的来说太简单了。因此,我的问题是,建议使用什么方法来组合多个随机性源?

是一种CSPRNG,设计用于处理多个输入池。它对各种输入进行采样,在内部进行混合,然后生成输出流。这是一种结合多种熵源的好方法


就当前事件而言,Linux的方法并不一定是错误的。对两个PRNG流进行异或运算是一种不错的技术。关于现有方法不安全的原因,还没有任何好的论据,只是胡乱猜测。

这就是你要寻找的:@user814064这当然是相关的,但它们是非常不同的问题。这个问题似乎是离题的,因为它是关于加密的crypto.stackexchange。com@owlstead如果这是共识,我很高兴它被迁移。@TomWright标记了它,我不能迁移自己(需要版主注意),显然,在RdRand之上使用安全的PRNG可能会剥夺RdRand提供的速度优势。我想这就是为什么使用XOR…@owlstead
/dev/random
没有速度可言。对于
/dev/uradom
,您仍然需要使用xor RdRand所在的CSPRNG生成输出,因此我不知道xor into output如何比mix into pool提供任何速度优势。