Mi comprensión actual de un grupo de entropía es que reúne bits de datos verdaderamente aleatorios a una velocidad lenta. Me gustaría saber cómo Unix y Linux recopilan entropía, y cómo / dev / random utiliza esa entropía.
He escuchado (genéricamente) de métodos de recolección de entropía, como el estado de la CPU de la tarjeta de video cuando llega un paquete de red seleccionado "al azar", que coincide con el factor siseo en el convertidor digital-analógico, y otros métodos aún más obtusos.
Creo que el "grupo" de entropía se aprovecha según sea necesario, y se usa para sembrar un generador aleatorio de psuedo ...
No busco una respuesta en profundidad, pero me interesa saber si este es el enfoque general utilizado por Unix / Linux? ... y tal vez algunas pistas sobre lo que realmente está sucediendo en la cara de carbón de la colección de entropía. ... y luego, ¿en qué se alimenta la entropía? ¿Es una cifra AES Rijndael?
La información de fondo para mis comentarios anteriores, provino de Steve Gibson Security Now! podcast: Episodio # 301 Going Random, Parte 2 de 2 ... Él solo habló genéricamente (pero como es su estilo, con suficiente detalle y claridad para que incluso yo pudiera entenderlo. Haber escuchado los 300 episodios anteriores ayuda :) ... y me gustaría saber si así es como lo hace Unix / Linux ...