Estaba buscando un buen generador de flujo pseudoaleatorio para complementar o reemplazar RC4-drop-lots, en una aplicación no cifrada. Ya que lo estoy mezclando con la salida de /dev/random
, decidí no usar ChaCha para mis propósitos, ya que /dev/random
ya lo usaba y no quería una correlación accidental.
Decidí que algo criptográficamente capaz me daría algunas garantías contra la imprevisibilidad, y me topé con ISAAC.
Cada vez que lo veo mencionado, lo veo lo suficientemente fuerte como para el trabajo criptográfico. Pero no he visto quién decidió eso, y al observar la implementación en C, busca en todo el mundo como alguien que eligió constantes arbitrarias para las operaciones de turno y jugó con operaciones adicionales hasta que obtuvieron algo que tenía buenas propiedades estadísticas. (Me doy cuenta de que a menudo se ven así, pero este código parece especialmente arbitrario).
El único documento que encontré hace un análisis que diagnostica rápidamente un montón de claves débiles y propone ISAAC +, que nadie parece haber discutido en absoluto. Un sitio web de ISAAC dice que nunca se ha descifrado, pero dada la falta de discusión en línea sobre el tema, tal vez solo dos personas lo hayan intentado.
¿Existen razones válidas para las descripciones cálidas y difusas de ISAAC? Si es genial e ininterrumpido después de todo este tiempo, ¿por qué no es un pilar?