In genere la lettura da /dev/randomproduce 100-500 byte e blocchi, in attesa che venga raccolta un'entropia.
Perché la scrittura di informazioni /dev/randomda parte di altri processi non accelera la lettura? Non dovrebbe fornire l'entropia richiesta?
Può essere utile per sbloccare gpgo software simile senza riavviarlo e reinserire tutto, per generare chiavi non super-top-secret, ecc.
gpg --gen-keyda /dev/randoma /dev/urandomsenza riavviare?
gpgha /dev/randomun codice hard. È possibile modificare la configurazione di udev per creare /dev/randomlo stesso dispositivo /dev/urandom, tra le altre possibilità.
gpg --gen-key, quindi reintegrare i dati che richiede in modo interattivo (o utilizzando metodi più intelligenti come specificare più parametri della riga di comando). Anche il tempo di CPU che genera il numero primo andrebbe perso (gpg può funzionare un minuto, stampare alcuni +es e quindi richiedere ulteriori dati casuali). E dà la sensazione "torniamo indietro e prendiamo l'altra strada" invece di "prendiamo un martello e costringiamolo in avanti" ...
/dev/urandominvece da ./dev/urandomè sicuro come/dev/randomper l'uso crittografico , il comportamento di/dev/randomè una cattiva progettazione.