LINUX.ORG.RU

достаточно безопасен с учётом инициализации

jcd ★★★★★ ()

1. Есть пул системной энтропии. Он, ЕМНИП, воздействует и на /dev/unrandom
2. Смотря какие программы. Но вряд ли самому удастся написать что-то более безопасное

IPR ★★★★★ ()
Ответ на: комментарий от IPR

вряд ли самому удастся написать что-то более безопасное

да ладно.. сложно что ли сделать что-то в духе /dev/random: хоть движения мышки отслеживать, дело скорее в соотношении (объема потока рандомных данных) / (более надежная «случайность»)

anonymous ()

Насколько я помню, гарантируется, что urandom криптографически безопасен.

Deleted ()
Ответ на: комментарий от anonymous

Ну и что мешает тогда использовать urandom?

IPR ★★★★★ ()
Ответ на: комментарий от IPR

1. Есть пул системной энтропии. Он, ЕМНИП, воздействует и на /dev/unrandom

А можете рассказать по больше про вот этот urandom? С технич точки зрения что это такое?

Search_terminal ()

https://www.kernel.org/doc/Documentation/devices.txt

...
8 = /dev/random Nondeterministic random number gen.
9 = /dev/urandom Faster, less secure random number gen.
...

А можете рассказать по больше

пишется «побольше», читать здесь: http://eprint.iacr.org/2006/086.pdf

tides ()

смотря в каких программах, конечно же. /dev/random нужно использовать если нужна криптографическая безопасность. /dev/urandom - когда нужно много случайных данных.

maloi ★★★★★ ()

Генерирует непрерывный (в отличии от /dev/random) поток псевдослучайной информации. Можно использовать в приложениях, требующих случайности: генерация ключей и сертификатов, игры etc. Однако, в некоторых обстоятельствах этот поток может быть предсказуем, для чего собственно и используется пул системной энтропии. Короче, /dev/random генерирует мало, но эффективно, в зависимости от определенных действий пользователя, /dev/unrandom генерирует много, но более предсказуемой и небезопасной. Так-то.

IPR ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.