Поток /dev/random от Octeon RNG

Используйте read :

read -a ssh_args <<< "${SSH_ORIGINAL_COMMAND}"
set -- "${ssh_args[@]}"

Это проанализирует слова из SSH_ORIGINAL_COMMAND в массив ssh_args , обрабатывая обратную косую черту ( \ ) как escape-символ. Затем элементы массива передаются в качестве аргументов в набор . Он работает со списком аргументов, передаваемым через ssh следующим образом:

$ ssh some_server foo 'bar\ car' baz
$ ssh some_server foo bar\\ car baz

printf "% q" цитирует оболочку ssh позволяет это:

$ sshwrap some_server foo bar\ car baz
$ sshwrap some_server foo 'bar car' baz

Вот такой пример оболочки:

#!/bin/bash
h=$1; shift
QUOTE_ARGS=''
for ARG in "$@"
do
  ARG=$(printf "%q" "$ARG")
  QUOTE_ARGS="${QUOTE_ARGS} $ARG"
done
ssh "$h" "${QUOTE_ARGS}"

2
03.05.2019, 12:16
1 ответ

Когда загружены оба модуля rng octeon -rng и rng -, создается устройство /dev/hwrng , /sys/class/misc/hw _random /rng _текущий & /sys/class/misc/hw _random/available будет отображаться октеон имен. Однако требуется другое приложение rng -tools .

Команда;

rngd -o /dev/random -r /dev/hwrng

будет передавать энтропию ядра из ГСЧ и поднять энтропию _примерно до 3000 байт.

Дальнейший тест rngtest может быть проведен для FIPS140 -2 теста случайности по команде;

rngtest -c 1000 < /dev/random

Сказав, что все еще Если кто-то может сказать;

  • Почему команда rngd с подробной опцией в октеоне показывает, что ГСЧ — это аппаратный ГСЧ Intel .

  • Во-вторых, если в команде rngd упоминается только /dev/random , действует ли она также для /dev/urandom .

0
27.01.2020, 22:17

Теги

Похожие вопросы