/dev/random
No está estandarizado. POSIX no proporciona ninguna forma de generar datos aleatorios criptográficamente seguros y no tiene ninguna noción de entropía.
El cálculo de entropía del kernel de Linux corresponde a un modelo de entropía teórico de la información que no es relevante para el uso práctico. El único caso en el que esto es relevante es en un nuevo dispositivo que nunca ha tenido tiempo de acumular entropía (esto incluye distribuciones en vivo; los sistemas instalados guardan su entropía de un arranque a otro). Aparte de esta situación, siempre hay suficiente entropía, porque la entropía no se agota. Dado que Linux se /dev/random
bloquea cuando cree que no tiene suficiente entropía, use /dev/urandom
, que nunca se bloquea. El uso /dev/urandom
es bueno para todo, incluida la generación de claves criptográficas (excepto, como se mencionó anteriormente, en un dispositivo recién creado).
En resumen:
- No, esto no es estándar.
- No te importa
- Uso
/dev/urandom
.
Muchos, pero no todos los sistemas Unix tienen /dev/urandom
y /dev/random
. Vea la página de Wikipedia para una discusión más detallada.