Мсье намекает на существование алгоритмов, которые не надо сидировать?)
Я так понимаю, для задач «опытов» можно обойтись обычными getTickCount или подобным. Сид всегда гарантированно разный, а тесты всегда будут пройдены (рассматриваем случай использования сида как, например, ключа для шифрования быстрого поточного алгоритма вроде RC4. Он хоть уже и не особо стойкий, но ни чуть не медленней предложенного тут варианта).
Ну а для криптографии да, тут другой подход нужен. Собирать энтропию это искусство )
Изобретать своё конечно полезно, но гораздо проще взять любой современный хэш\алгоритм шифрования и использовать его как сидированный ГПСЧ с гарантированной рендомностью. Или Fortuna если совсем паранойя объяла
Неплохо, выглядит серьезно. Правда мою тестовую вордовую доку с табличками открыло совсем не так как её открывает даже wordpad. Могу дать ссылку если интересно
Мы в универе так 3 года тесты проходили в некоем Moodle. Там айдишки ответов сквозные и в открытом виде прямо внутри сорца страницы были. Ну а по логике вещей, наименьшая айдишка правильная )
Ну смысл рукопожатия, между прочим, отличается от смысла «подтверждение приема-передачи». В результате крипто-«рукопожатия» нередко образуется общий симметричный сеансовый ключ, которым шифруют всю сессию.
Понятно. Правда мне кажется, что если внутри черного ящика будет шифрование (и константа(ключ) не будет зашита, а будет генериться как нибудь кодом, например)
а внутри другого — расшифровывание, то фиг вы чего стрейсите. Тут можно идти ва-банк и менять константы в криптоалгоритмах и вообще творить что душе угодно, на выходе все равно будет белиберда.
Интернет никогда не будет прежним
Мсье намекает на существование алгоритмов, которые не надо сидировать?)
Я так понимаю, для задач «опытов» можно обойтись обычными getTickCount или подобным. Сид всегда гарантированно разный, а тесты всегда будут пройдены (рассматриваем случай использования сида как, например, ключа для шифрования быстрого поточного алгоритма вроде RC4. Он хоть уже и не особо стойкий, но ни чуть не медленней предложенного тут варианта).
Ну а для криптографии да, тут другой подход нужен. Собирать энтропию это искусство )
Так экстремально, даже досмотреть не смог
а внутри другого — расшифровывание, то фиг вы чего стрейсите. Тут можно идти ва-банк и менять константы в криптоалгоритмах и вообще творить что душе угодно, на выходе все равно будет белиберда.