Это мощь Можно написать программу, которая имеет некоторый успех в этом, если программа выполняет атаку по побочному каналу на базовый генератор псевдослучайных чисел /dev/urandom. Если системе, в которой мы работаем, не хватает энтропии (представьте себе безголовый сервер без аппаратного генератора случайных чисел), не исключено, что процесс, работающий в той же системе, может собирать информацию по сторонним каналам (от времени процесса или любые другие доступные ему внутренние датчики), что позволяет реконструировать состояние внутреннего РБГ и, возможно, часть данных, подмешиваемых в пул энтропии извне. Затем он может использовать эту информацию для предсказания псевдослучайного вывода генератора.
Тем не менее, выполнение этого по-прежнему будет легко квалифицироваться как исследовательский проект, и в случае успеха (даже в скромной степени, например, демонстрируя способность предсказывать некоторые выходные данные RBG в лабораторных условиях с недостатком энтропии после одного начального хорошего заполнения состояния) это будет вероятно, даст хорошую бумагу. Пока кто-то не напишет эту статью, нет уверенности, что что-то подобное выполнимо. Учитывая это, шансы найти реализацию такой атаки в Интернете в настоящее время фактически равны нулю.