Abuse Melding

Je hebt een klacht over de onderstaande posting:

01-08-2013, 11:13 door Anoniem

Op https://en.wikipedia.org/wiki/Randomness_extractor is een goede uitleg te vinden van post-processing functions voor true randomness extraction. Uit de documentatie in de Intel guide blijkt dat Intel voor de randomness extraction AES gebruikt. Het ligt veel meer voor de hand error-correction codes te gebruiken. Deze zijn gemakkelijker te implementeren en hebben een informatie-theoretisch bewijs voor de hoeveelheid randomness welke gegarandeerd is gegeven een bepaalde hoeveelheid randomness aan de input kant. Een error correction code als randomness extractor doet namelijk een lossy compression. AES is moeilijker in hardware te implementeren dan Error correction codes, doet geen compression en is omkeerbaar (als de key bekend is). Gegeven het bovenstaande is het dus zeer aannemelijk dat Intel met het gebruik van AES als post-processing algorithme een dubbele agenda heeft, zoals bijvoorbeeld het kunnen decrypten van de randomness en daarmee het kunnen kraken van de beveiliging welke gebaseerd is op deze ...

Beschrijf je klacht (Optioneel):

captcha