LINUX.ORG.RU

Слишком низкая скорость /dev/random

 


0

1

Собираюсь шифровать новый хард на ноуте, он уже вторые сутки со скоростью 1.5M/s пишет из /dev/random в /dev/sda через dd. На самом деле ладно, я и недельку подождать могу, операция то разовая, но нельзя ли как-нибудь его подогнать?

Дистр arch linux, установочная флешка.

Deleted

Ответ на: комментарий от darkenshvein

Я где-то статью читал, что для больших объёмов данных лучше использовать /dev/random, так как urandom слишком палится.

Deleted ()

1.5M/s пишет из /dev/random в /dev/sda

Для честного /dev/random 1.5 Мб/с это космическая скорость. Скорее всего, в твоём дистрибутиве он давно переключен на /dev/urandom

Я где-то статью читал, что для больших объёмов данных лучше использовать /dev/random, так как urandom слишком палится.

в /dev/sda

urandom слишком палится

Ты укурен вхлам

router ★★★★★ ()
Ответ на: комментарий от Deleted

Вот это уже больше похоже на правду, к тому же в skylake-ах вроде есть генератор рандома в процах, надо только посмотреть каким девайсом представлен.

Deleted ()
Ответ на: комментарий от router

Не без этого.) К сожалению статейку найти не могу.) /dev/urandom вообще выдаёт по 80М/s

Deleted ()
Последнее исправление: Romashev (всего исправлений: 1)

я и недельку подождать могу, операция то разовая, но нельзя ли как-нибудь его подогнать?

есть простой проверенный способ. Ctrl+C, Стрелка вверх один раз, потом в команду добавляем букву «u» перед random и нажимаем Enter. Через час-два получаем профит.

AfterWork ()
Ответ на: комментарий от Deleted

Я где-то статью читал, что для больших объёмов данных лучше использовать /dev/random, так как urandom слишком палится.

Начать нужно с того для какой цели вообще диск пробивают рандомом перед шифрованием. А делается это для того чтобы твои шифрованные данные кусками не светились среди нулей чистого диска. То есть на сколько качественно рандомизирован диск перед шифрованием в общем-то глобального значения не имеет. Качество шифрованности что после /dev/random что после /dev/urandom концептуально не изменится. Ты можешь даже рандомизировать диск своей какой-нить самописанной функцией. Даже это не сильно изменит качество рандомизации если функция способна дать более-менее рандомные значения от 00 до FF

AfterWork ()
Ответ на: комментарий от gentoo1love

Только в ней наоборот топят на urandom.

ИМХО не топят. Просто поясняют что надо понимать что именно за криптозадача стоит и от этого отталкиваться выбирая между /dev/random и /dev/urandom.

AfterWork ()
fdisk /dev/sdX 
Press g
Press n (+100%)
Press w

cryptosetup luksFormat /dev/sdaX1
cryptosetup luksOpen /dev/sdX1 luks-sdX1
dd bs=4M status=progress if=/dev/zero of=/dev/mapper/luks-sdX1
cryptosetup luksClose luks-sdX1
dd bs=4M count=32 status=progress if=/dev/urandom of=/dev/sdX
anonymous ()
Ответ на: комментарий от anonymous

Забыл довить, что скорость будет максимальная для твоего диска, либо будет ограничена скоростью шифрования на твоем процессоре. У меня HDD 180, SSD более 260 (средний показатель).

anonymous ()
Ответ на: комментарий от Deleted

Уничтожь диск, купи новый. Затирание рандомом слишком палится.

anonymous ()

Собираюсь шифровать новый хард на ноуте

новый хард

А смысл? Там же нет ничего.

Deleted ()
Ответ на: комментарий от Deleted

Что бы если его надумают расшифровывать нельзя было понять где шифрованные данные, а где просто шум.

Deleted ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.