私は本物の乱数にアクセスできます-例えば、random.org。
/dev/random
を使用する多くのプロセスがあり、/proc/sys/kernel/random/entropy_avail
の値は143
で、かなり低いです。
/proc/sys/kernel/random/entropy_avail
を監視し、プロセスが3000
を下回ったときに補充するプロセスが欲しいのですが。
Entropy_availが増加するように、random.orgからの乱数を/dev/random
に組み込むにはどうすればよいですか?
エントロピーのオンラインソースを使用しないでください!
現在、システムのエントロピーが不十分である場合、random.orgへの安全な接続を確立できず、そこからダウンロードした素材は秘密になりません。さらに、とにかくブロッキングデバイスを使用しないでください。エントロピー推定値がいくら低くても、_/dev/urandom
_を使用するのはまったく問題ありません。なんらかの理由で、愚かなブロッキングデバイスを使用しているプログラムを使用している場合は、haveged
をインストールして、メモリレイテンシからランダムデータを生成しようとするデーモンをインストールすることで、プログラムを停止できます。詳しくは https://www.2uo.de/myths-about-urandom をご覧ください。
それでも足を撃ちたい場合は、ランダムキャラクターデバイスで [〜#〜] ioctl [〜#〜] を使用して、エントロピー推定を調整できます。 random(4)
から、RNDADDENTROPY
IOCTLは必要なものです。
RNDADDENTROPY エントロピーカウントをインクリメント して、入力プールにエントロピーを追加します。これは、 / dev/random または / dev/urandom、これは一部のデータを追加するだけで、エントロピーカウントをインクリメントしません。次の構造が使用されています。 ] }; ここに entropy_count は、エントロピーカウントに加算(または減算)された値です。 buf サイズのバッファです buf_size エントロピープールに追加されます。
このIOCTLが機能するには、_CAP_SYS_ADMIN
_ capability が必要です。
非常に関連: