Zazwyczaj czytanie z /dev/random
produkuje 100-500 bajtów i bloków, czekając na pobranie entropii.
Dlaczego zapisywanie informacji /dev/random
przez inne procesy nie przyspiesza czytania? Czy nie powinien zapewnić wymaganej entropii?
Może być przydatny do odblokowywania gpg
lub podobnego oprogramowania bez ponownego uruchamiania go i ponownego wprowadzania wszystkiego, do generowania kluczy, które nie są ściśle tajne itp.
gpg --gen-key
z /dev/random
na /dev/urandom
bez ponownego uruchamiania?
gpg
ma /dev/random
zakodowane na stałe. Możesz zmienić konfigurację udev, aby stworzyć /dev/random
to samo urządzenie, co /dev/urandom
między innymi.
gpg --gen-key
, dlatego też ponownie wymaga danych, o które pyta interaktywnie (lub przy użyciu bardziej sprytnych metod, takich jak określenie większej liczby parametrów wiersza poleceń). Również czas procesora generujący liczbę pierwszą mógłby zostać utracony (gpg może działać przez minutę, wydrukować niektóre +
es, a następnie zażądać dodatkowych losowych danych). I daje uczucie „wracajmy i idź inną drogą” zamiast „weźmy młotek i zmuśmy go do przodu” ...
/dev/urandom
zamiast./dev/urandom
jest tak samo bezpieczny, jak w/dev/random
przypadku zastosowania kryptograficznego , zachowanie/dev/random
jest złym projektem.