Zazwyczaj czytanie z /dev/randomprodukuje 100-500 bajtów i bloków, czekając na pobranie entropii.
Dlaczego zapisywanie informacji /dev/randomprzez inne procesy nie przyspiesza czytania? Czy nie powinien zapewnić wymaganej entropii?
Może być przydatny do odblokowywania gpglub podobnego oprogramowania bez ponownego uruchamiania go i ponownego wprowadzania wszystkiego, do generowania kluczy, które nie są ściśle tajne itp.
gpg --gen-keyz /dev/randomna /dev/urandombez ponownego uruchamiania?
gpgma /dev/randomzakodowane na stałe. Możesz zmienić konfigurację udev, aby stworzyć /dev/randomto samo urządzenie, co /dev/urandommiędzy innymi.
gpg --gen-key, dlatego też ponownie wymaga danych, o które pyta interaktywnie (lub przy użyciu bardziej sprytnych metod, takich jak określenie większej liczby parametrów wiersza poleceń). Również czas procesora generujący liczbę pierwszą mógłby zostać utracony (gpg może działać przez minutę, wydrukować niektóre +es, a następnie zażądać dodatkowych losowych danych). I daje uczucie „wracajmy i idź inną drogą” zamiast „weźmy młotek i zmuśmy go do przodu” ...
/dev/urandomzamiast./dev/urandomjest tak samo bezpieczny, jak w/dev/randomprzypadku zastosowania kryptograficznego , zachowanie/dev/randomjest złym projektem.