gpg --genkey
現在Linux仮想マシンでテストされています。残念ながら、このソフトウェアは/dev/random
エントロピーを収集し、ランダムな入力画面を暗号化した後、ユーザーに手動で画面を入力するように要求するようになりました。他のファイルをエントロピーの源として(その人このビデオでは同じ問題が発生しました...)。
ただし、ユーザーは自由に選択して/dev/urandom
使用できる必要があります。大丈夫です。。これは主に暗号化の観点から弱かった以前のPRNGアルゴリズムを思い出すのに役立ちます。例えば、NetBSD マンページこの区別は、初期の開始段階においても依然として有用であることを認識しながら、以下のように区別を説明する。「民俗学」そして「国防専用ファンタジー脅威モデルの想像理論」。誰も同意しないコマンドに必要なエントロピーの量エントロピーが実際に消費されるという事実もありません。GPGのマンページ(「何をしているのかわからない場合は、このコマンドを使用しないでください。システムから貴重なエントロピーが削除される可能性があります!」)。
私はそれについて読んだ人々はrngd
デーモンをインストールします/dev/urandom
供給されたエントロピーソースとして使用するように設定しましたが、/dev/random
これは非常に汚れていることがわかりました。
FreeBSDの方法で問題を解決し、/dev/random
問題を取り除き、次のリンクに接続してみました/dev/urandom
。
rm /dev/random
ln -s /dev/urandom /dev/random
背景知識のようなものです。「私は/dev/urandom
エントロピーの源になると信じています」。
どんなエラーが出るのか心配していましたが、今すぐコマンドが正常に返されるので、期待した結果を提供しているようです。
私の質問は次のとおりです/dev/random
LinuxシステムでデフォルトでFreeBSDシステムに接続する/dev/urandom
と、既知の実際のバグがある副作用はありますか?/dev/random
または、特定のサービスロックによって問題が繰り返し発生する場合は、これを永久に設定することは可能ですか(たとえば、起動プロセスの終わりにスクリプトで)。
ベストアンサー1
バラよりランダムに関する神話、/dev/randomに対する攻撃ではなく、/dev/urandomに対する既知の攻撃はありません。 Linuxシステムの主な問題は、複製されて複数の仮想マシンで実行されている場合、複製後に保存されたエントロピープールがリセットされないことです。これはあなたが望むものに触れる極端なケースです。