关于随机数,你的用法可能一直都是错误的

一般我们使用随机数会使用srand和rand函数,但是很多时候我们的用法是不够安全的,比如你用他们来生成一个加密秘钥的时候。

看下下面两行代码的内部工作原理:

srand(123);
printf(rand())

srand执行做的事非常简单:把123存放到线程环境变量里作为起始随机种子
rand的伪代码如下:

function rand() 
{
a = get srand 保存的值
b = (0x343FD*a+0x269EC3);  //关键公式
srand(b) //保存新的种子
return (b>>10) & 0x7FFF
}

这个函数算法比较简单,取出当前保存的随机种子,放到一个公式计算出b,然后把b作为新的种子,最后取高16位作为返回值

根据上面的算法我们可以得出几点结论:

  1. 知道了起始随机种子,每个人都可以获取到一样的随机序列
  2. 已知一段随机数序列,应该可以推算出后面的随机数(已知随机序列虽然不等同于已知上面代码中的b,但根据足够多的高16位应该是可以推算出完整的b的)

在来看一个实际例子,下面这样的秘钥生成函数相信很多人都写过,请问你看出他有什么问题了吗?

	BYTE key[32];

	srand(time(nullptr));
	for (int i = 0; i < 32; i++) {
		key[i] = (BYTE)rand();
	}

问题1:不要以为生成的key是32字节的就以为秘钥是256位的强度,上面的算法key的强度不是 2^256 种组合 , 而是 2^32种组合,因为种子是 2^32 种可能,种子固定了key就固定了。
问题2:再看下srand(time(nullptr))这行代码,这行代码带来的问题是随机种子可以被猜测,如果知道你执行代码的大概时间,我就可以直接取时间区间进行爆破。

上面的代码是之前某知名安全软件犯过这样的错误,他的防破解算法秘钥是像上面那样生成的,被人猜出了私钥,进而写出了keygen。


那如何才能安全的生成生成key,下回有空通过从openssl的源码再分解!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值