Может тем, что это постоянно возрастающая неслучайно изменяющаяся последовательность? Насчёт проверки чисел на случайность: http://www.google.ru/search?hl=ru&newwindow=1&sa=X&oi=spell&resnum=0&ct=result&cd=1&q=a+universal+statistical+test+for+random+bit+generators&spell=1 + Кнут, 2 том. "3.3 Статистические критерии". - приведено масса способов проверки.
А это тут при чем??? Регистр 32-х битный! Какая разница, возрастает он или нет, если он по кругу меняется Причем не слабо меняется! Ладно, не надежно, так не надежно... Меня дисперсия вполне устраивает. Но вам виднее.
Ну представь, что мы имеем два шифротекста, которые были зашифрованы разными ключами через маленький промежуток времени, это значит, что мне будет довольно много известно о связи между ключами, а если мне при этом будет известен один(допустим первый) ключ? Я буду знать, что второй ключ ненамного больше первого, а это снижает время взлома многократно. Или я не прав? Не знаю, я не математик и не криптоаналитик, но мне кажется тут много чего можно придумать не в пользу этого источника(rdtsc), если речь идёт о его применении в криптографии, поэтому обратись лучше к Кнуту и Шнайеру, они определённо больше смогут сказать об этом
MSoft Уровень случайности измеряется Пириодом, это ключевое слово! Если ты видишь два ГПСЧ и у них разные числа, бери тот что имеет большую степень!!! ))
А ещё есть корреляция, показатель энтропии последовательности. И не только период красит генератор, а тем более криптографический.
Мультикорреляция, критерии Фишера, Стьюдента, регрессионные модели... Я про дисперсию не для красивых слов сказал. Просто имел ввиду, что равное количество выпаданий каждого числа можно считать нормальной "случайностью" - для бытовых случаев ессно. А для генератора для военных целей можно подключить к компу счетчик Гейгера и рядом положить кусочек урана Ладно, раз уж тут такие серьезные споры, то как человек, не знакомый с криптографией и прочим, временно убываю из данной дискусии. Извиняйте, если де-то сморозил глупость.
Вспомнил еще один относительно случайный фактор, начиная с пентиума в процессорах появился счетчик тактов, разрядность у него ... короче больщая. Можно младшую часть использовать как индекс к таблице с псевдо-случайными числами задонного распределения.
CodeTao Делая 64-битный ДПСЧ, надо уметь генерировать не менее 2**64 различных затравок. А rdtsc-шный счетчик в подавляющем большинстве случаев оказывается не заполнен, ведь компутер круглыми сутками мало кто гоняет. Скорей уж надо как-то перемешивать биты счетчика процессорных тактов, счетчика тиков таймера и показаний цмосных часов реального времени. А вообще, можно поступить так: заполнить таблицу 256-ю всевозможными байтами, а потом 64 раза случайным образом (через тот же RDTSC) выбирать из нее номер байта и номер бита. Это будет "по-криптографически". З.Ы. Вспомнилось: в PGP досовских версий предлагалось много раз тыцать по разным капкам, измерялись интервалы между нажатиями.
О а ещё вот какой зверь есть, правда я его не пробовал: The CryptGenRandom function fills a buffer with cryptographically random bytes. Код (Text): BOOL WINAPI CryptGenRandom( HCRYPTPROV hProv, DWORD dwLen, BYTE* pbBuffer );