Um ein wenig mehr Entropie zu erhalten, überprüfen Sie meine Antwort auf Serverfehler für Entropie für PGP-Schlüssel generieren .
Zusammenfassung dieser Antwort ist:
- Netzwerk- und Festplatten-IOs generieren;
- Verwenden Sie haveged (aber seien Sie vorsichtig, wenn Sie sich in einer VM-Umgebung befinden, siehe Link).
Was die Verwendung von rngd angeht, wird es nicht funktionieren. Das Programm rngd ist eine Art Sammler von zufälligen Dingen, die nach einer gewissen Vorspannung und Aufhellung verwendet werden, um einen Entropiepool zu speisen, der zur Erzeugung einer Zufallszahl unter Verwendung eines PRNG verwendet wird. Rngd ist also ein Kollektor, der "Eingänge" für den PRNG von Linux bereitstellt. Wenn Sie verwenden /dev/random
, schätzt Linux den Entropie-Pool. Wenn er entscheidet, dass er gut genug ist, generiert er eine neue Zufallszahl für /dev/random
. Lesen Sie diesen technischen Artikel über Zufallszahlen zu LWN, siehe Kapitel "Empfehlungen für Administratoren" .
Wenn /dev/random
Sie gpg oder gpg aufrufen, verwenden Sie den gleichen Entropiepool (und "verbrauchen"). Also wird es nicht helfen / arbeiten. Verwenden Sie einen Hardware-RNG als Quelle für rngd oder eine beliebige Quelle wie Webcam, Mikrofon usw. Sie benötigen jedoch geeignete Treiber, um diese mit rngd zu verknüpfen. Dies hängt davon ab, ob Sie eine VM verwenden und welche Distribution Sie verwenden.
Hinweis: Wenn Sie Bare Metal (also nicht in einer Gast-VM) ausführen, können Sie TPM für einen Hardware-RNG verwenden. TPM kann nicht empfohlen werden, wenn der NSA der schlimmste Feind ist ;-) Online über TPM lesen. Wenn Sie es jedoch verwenden möchten, können Sie hier TPM mit rngd verknüpfen (Haftungsausschluss, den ich in diesem Artikel geschrieben habe): http://www.berthon.eu/2015/using-tpm-as-as-source-of-randomness -Entropie/
In dieser PDF-Präsentation finden Sie Informationen zur Verwendung von Entropie :-) https://www.blackhat.com/docs/us-15/materials/us-15-Potter-Understanding-And-Managing-Entropy-Usage.pdf