Por lo general, la lectura de /dev/randomproduce 100-500 bytes y bloques, esperando que se recopile una entropía.
¿Por qué la escritura de información /dev/randompor otros procesos no acelera la lectura? ¿No debería proporcionar la entropía requerida?
Puede ser útil para desbloquear gpgo software similar sin reiniciarlo y volver a ingresarlo todo, para generar claves no súper secretas, etc.
gpg --gen-keyde /dev/randoma /dev/urandomsin reiniciar?
gpgha /dev/randomcodificado. Puede cambiar su configuración de udev para hacer /dev/randomel mismo dispositivo que /dev/urandom, entre otras posibilidades.
gpg --gen-key, por lo tanto, volver a ingresar los datos que solicita de forma interactiva (o usar métodos más inteligentes como especificar más parámetros de línea de comandos). También se perderá el tiempo de CPU que genera el cebado (gpg puede funcionar un minuto, imprime algunos +es y luego solicita datos aleatorios adicionales). Y da la sensación de "volvamos e iremos por otra ruta" en lugar de "tomemos un martillo y lo obliguemos a avanzar" ...
/dev/urandomlugar./dev/urandomes tan seguro como/dev/randompara el uso criptográfico , el comportamiento de/dev/randomes un mal diseño.