アカウント名:
パスワード:
例えば、javaの乱数生成のドキュメントでもセキュリティ目的では使用できず、安全なSecureRandomの使用を進めているけど [oracle.com]、
使用する部品の仕様書を逐一確認するのは大変だし、ましてやセキュリティ関連になると、ますます難しい。
セキュリティで食っている会社でもなきゃ、そういったミスは仕方ないんじゃないかなね?カスペルスキーさん トレンドマイクロさん [security.srad.jp]
いや、この脆弱性の本質は、非暗号論的な疑似乱数(今回のケースではメルセンヌ・ツイスタ)を使ったことではなくて、その種がシステム時刻でしかなく、それによって推測しやすくなっていたことでは。
いやこれ単なる嫌味じゃろ
その嫌味が間違ってて嫌味になってないって指摘じゃない乱数生成アルゴリズムが適切に選択されてないって指摘に、よく見かける seed bit 分の空間しか持ってないってミスじゃないかという指摘とっちが正しいのかは流し読みしかしてないから知らん
間違ってるも何も単によくある誤りの例示であって今回の話じゃないやろ
「じゃないやろ」
アホ?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
これは仕方がないミス (スコア:3, おもしろおかしい)
例えば、javaの乱数生成のドキュメントでも
セキュリティ目的では使用できず、安全なSecureRandomの使用を進めているけど [oracle.com]、
使用する部品の仕様書を逐一確認するのは大変だし、
ましてやセキュリティ関連になると、ますます難しい。
セキュリティで食っている会社でもなきゃ、そういったミスは仕方ないんじゃないかな
ね?カスペルスキーさん トレンドマイクロさん [security.srad.jp]
Re: (スコア:2, すばらしい洞察)
いや、この脆弱性の本質は、非暗号論的な疑似乱数(今回のケースではメルセンヌ・ツイスタ)を使ったことではなくて、
その種がシステム時刻でしかなく、それによって推測しやすくなっていたことでは。
Re: (スコア:0)
いやこれ単なる嫌味じゃろ
Re: (スコア:0)
その嫌味が間違ってて嫌味になってないって指摘じゃない
乱数生成アルゴリズムが適切に選択されてないって指摘に、よく見かける seed bit 分の空間しか持ってないってミスじゃないかという指摘
とっちが正しいのかは流し読みしかしてないから知らん
Re:これは仕方がないミス (スコア:0)
間違ってるも何も単によくある誤りの例示であって今回の話じゃないやろ
Re: (スコア:0)
「じゃないやろ」
Re: (スコア:0)
アホ?