In genere la lettura da /dev/random
produce 100-500 byte e blocchi, in attesa che venga raccolta un'entropia.
Perché la scrittura di informazioni /dev/random
da parte di altri processi non accelera la lettura? Non dovrebbe fornire l'entropia richiesta?
Può essere utile per sbloccare gpg
o software simile senza riavviarlo e reinserire tutto, per generare chiavi non super-top-secret, ecc.
gpg --gen-key
da /dev/random
a /dev/urandom
senza riavviare?
gpg
ha /dev/random
un codice hard. È possibile modificare la configurazione di udev per creare /dev/random
lo stesso dispositivo /dev/urandom
, tra le altre possibilità.
gpg --gen-key
, quindi reintegrare i dati che richiede in modo interattivo (o utilizzando metodi più intelligenti come specificare più parametri della riga di comando). Anche il tempo di CPU che genera il numero primo andrebbe perso (gpg può funzionare un minuto, stampare alcuni +
es e quindi richiedere ulteriori dati casuali). E dà la sensazione "torniamo indietro e prendiamo l'altra strada" invece di "prendiamo un martello e costringiamolo in avanti" ...
/dev/urandom
invece da ./dev/urandom
è sicuro come/dev/random
per l'uso crittografico , il comportamento di/dev/random
è una cattiva progettazione.