현재 gpg --genkey
Linux VM 에서 테스트 중 입니다. 불행히도,이 소프트웨어는 /dev/random
엔트로피를 수집 하는 데 의존하는 것으로 보이며 사용자가 암호로 무작위로 입력 한 화면 후에 수동으로 화면을 입력하도록 요청하므로 결국 키 생성으로 끝날 수 있으며 명령 줄 매개 변수를 찾지 못했습니다. 다른 파일을 엔트로피 소스로 사용하기 위해 ( 이 비디오 의 사람 은 같은 문제가 발생합니다 ...)
그러나 사용자 에게는 아무런 문제가 없으므로/dev/urandom
대신 자유롭게 사용할 수 있어야 합니다 . 암호화 관점에서 약한 오래된 PRNG 알고리즘을 연상시킵니다. 예를 들어, NetBSD 맨 페이지 에서는 초기 부팅 단계에서이 구별이 여전히 유용 할 수 있다고 인정하지만, "민속" 과 "판타지 위협 모델에 대해서만 방어하는 가상 이론 " 과 같은 차이점을 설명 합니다. 아니 사람 중 하나와 일치 이 명령에 의해 요구되는 엔트로피의 양 이나 엔트로피에 명시된 바와 같이 실제로 실제로 소비되는 것이 사실 GPG 맨 페이지를 ("행운, 당신이 무엇을하고 있는지 알지 못한다면이 명령을 사용하지 마십시오. 시스템에서 귀중한 엔트로피를 제거 할 수 있습니다!" ).
데몬을 설치하는 사람들rngd
에 대해 읽었고 /dev/urandom
엔트로피 소스로 사용하도록 구성 /dev/random
했지만 피드를 수행하는 데 많은 어려움이 있습니다.
FreeBSD 방식으로 문제를 해결하고 대신 /dev/random
링크하여 연결하려고했습니다 /dev/urandom
.
rm /dev/random
ln -s /dev/urandom /dev/random
나는 이것을 " /dev/urandom
엔트로피 소스로 신뢰 한다 " 는 설정으로 본다 .
나는 어떤 종류의 오류가 발생할 것을 두려워했지만 명령이 즉시 성공적으로 반환되므로 예상 결과를 제공하는 것 같습니다.
내 질문은 : FreeBSD 시스템에서 기본적으로 수행되는 Linux 시스템에서 링크 /dev/random
로 인한 알려진 실제적이고 잘못된 부작용이 /dev/urandom
있습니까? 또는 /dev/random
일부 서비스 잠금 으로 인해 반복적 인 문제가 발생하는 경우 부팅 프로세스 종료시 스크립트에서이를 영구적으로 설정할 수 있습니까?