add xkcd comic :)
authorAaron Kaplan <aaron@lo-res.org>
Mon, 23 Dec 2013 22:49:57 +0000 (23:49 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Mon, 23 Dec 2013 22:49:57 +0000 (23:49 +0100)
src/img/random_number.png [new file with mode: 0644]
src/theory/RNGs.tex

diff --git a/src/img/random_number.png b/src/img/random_number.png
new file mode 100644 (file)
index 0000000..71b768c
Binary files /dev/null and b/src/img/random_number.png differ
index ebe939c..a713044 100644 (file)
@@ -5,12 +5,21 @@
 
 \epigraph{``The generation of random numbers is too important to be left to chance.''}{-- Robert R. Coveyou}
 
 
 \epigraph{``The generation of random numbers is too important to be left to chance.''}{-- Robert R. Coveyou}
 
+
+\begin{figure}[h]
+  \centering
+  \includegraphics[width=0.4\textwidth]{img/random_number.png}
+  \caption{xkcd, source: \url{http://imgs.xkcd.com/comics/random_number.png}, license: CC-BY-NC}
+  \label{fig:dilbertRNG}
+\end{figure}
+
+
+
 A good source of random numbers is essential for many crypto
 operations. The key feature of a good random number generator is the
 non-predictability of the generated numbers. This means that hardware
 support for generating entropy is essential.
 
 A good source of random numbers is essential for many crypto
 operations. The key feature of a good random number generator is the
 non-predictability of the generated numbers. This means that hardware
 support for generating entropy is essential.
 
-\todo{Other architectures, BSD, Windows?}
 
 Hardware random number generators in operating systems or standalone
 components collect entropy from various random events mostly by using
 
 Hardware random number generators in operating systems or standalone
 components collect entropy from various random events mostly by using
@@ -51,6 +60,8 @@ leading to predictable session keys\cite{HDWH12}.
 
 \subsection{Linux}
 
 
 \subsection{Linux}
 
+\todo{Other architectures, BSD, Windows?}
+
 On Linux there are two devices that return random bytes when read, the
 \verb+/dev/random+ can block until sufficient entropy has been collected
 while \verb+/dev/urandom+ will not block and return whatever (possibly
 On Linux there are two devices that return random bytes when read, the
 \verb+/dev/random+ can block until sufficient entropy has been collected
 while \verb+/dev/urandom+ will not block and return whatever (possibly