Por lo general, la lectura de /dev/random
produce 100-500 bytes y bloques, esperando que se recopile una entropía.
¿Por qué la escritura de información /dev/random
por otros procesos no acelera la lectura? ¿No debería proporcionar la entropía requerida?
Puede ser útil para desbloquear gpg
o software similar sin reiniciarlo y volver a ingresarlo todo, para generar claves no súper secretas, etc.
gpg --gen-key
de /dev/random
a /dev/urandom
sin reiniciar?
gpg
ha /dev/random
codificado. Puede cambiar su configuración de udev para hacer /dev/random
el mismo dispositivo que /dev/urandom
, entre otras posibilidades.
gpg --gen-key
, por lo tanto, volver a ingresar los datos que solicita de forma interactiva (o usar métodos más inteligentes como especificar más parámetros de línea de comandos). También se perderá el tiempo de CPU que genera el cebado (gpg puede funcionar un minuto, imprime algunos +
es y luego solicita datos aleatorios adicionales). Y da la sensación de "volvamos e iremos por otra ruta" en lugar de "tomemos un martillo y lo obliguemos a avanzar" ...
/dev/urandom
lugar./dev/urandom
es tan seguro como/dev/random
para el uso criptográfico , el comportamiento de/dev/random
es un mal diseño.