dd, если =/dev/random 'случайным образом' bottlenecked с задержками Достижения, но я понятия не имею почему

-C new_cwd изменяет текущий рабочий каталог на new_cwd. Следующие аргументы затем оценены относительно new_cwd.

tar czf ~/files/wp/my-page-order.tar.gz-C ~/webapps/zers/wp-content/plugins/my-page-order

6
25.05.2011, 19:53
2 ответа

Это - точно различие между /dev/random и /dev/urandom -- random использует энтропийный пул, который собирает шум от набора источников и отслеживает то, "сколько" шума в настоящее время находится в пуле, таким образом, random знает, сколько высококачественной случайности это может генерировать. Так как энтропийный пул имеет конечный уровень шума, читающий из random возможно, должен был бы заблокироваться, если нет достаточной доступной энтропии. urandom никогда блоки, но Вы могли бы получить "менее случайные" данные из него.

От random(4) страница справочника:

Когда считано,/dev/random устройство только возвратит случайные байты в предполагаемом числе битов шума в энтропийном пуле./dev/random должен подойти для использования, для которого нужна очень высококачественная случайность, такая как шифр Вернама или генерация ключей. То, когда энтропийный пул пуст, читает из/dev/random, заблокируется, пока дополнительный экологический шум не собран.

Чтение от/dev/urandom устройства не заблокирует ожидание большей энтропии. В результате, если нет достаточной энтропии в энтропийном пуле, возвращаемые значения теоретически уязвимы для криптографического нападения на алгоритмы, используемые драйвером.

19
27.01.2020, 20:20
  • 1
    Спасибо Michael.. Я на самом деле думал, что urandom был более случайным (медленнее) один, таким образом, его польза, чтобы разрешить это /dev/random более случайное.... Нет абсолютно никакого способа, которым я когда-либо думал бы, что это могло / быть этим намного медленнее... Просто одна только та точка (90 секунд) подразумевает некоторое серьезное намерение дизайна... Я не знаю, как энтропия устанавливается, но я предполагаю, что она связана с действием системы реального времени... –  Peter.O 25.05.2011, 21:00
  • 2
    @fred, Читающий непрерывно из /dev/random использует его действительно быстро; обычно приложения только читают небольшие количества. Можно проверить /proc/sys/kernel/random/entropy_avail для наблюдения, сколько энтропии в настоящее время доступно (в битах) –  Michael Mrozek♦ 25.05.2011, 21:38
  • 3
    @fred: короткий ответ - то, что Вы не используете /dev/random. Длинный ответ является этим ответом. @Michael: Я вид объекта к “гарантиям, вывод на самом деле будет случаен”, который верен только для очень конкретного определения случайных, которое не является ни практически, ни теоретически полезно. –  Gilles 'SO- stop being evil' 25.05.2011, 23:15
  • 4
    @Michael HTML: Да ведь если я неоднократно кошка /proc/sys/kernel/random/entropy_avail, число продолжает отбрасывать? –  Faheem Mitha 25.05.2011, 23:19
  • 5
    @Faheem число должно колебаться непрерывно как энтропийный пул, изменяется; это не может на самом деле продолжать отбрасывать, или это совершило бы нападки 0 и осталось бы там –  Michael Mrozek♦ 25.05.2011, 23:26

Из http://en.wikipedia.org/wiki//dev/random#Linux:

"Когда энтропийный пул будет пуст, чтения от/dev/random заблокируются, пока дополнительный экологический шум не собран".

Править: Похож на Michael, бьет меня к нему!

2
27.01.2020, 20:20
  • 1
    Ага!спасибо... таким образом, моя прекрасная идея остановиться независимо от того, что я мог, чтобы не вмешаться в тест, не была так ярка, в конце концов, :)... Как только я видел слова 'энтропийный пул', все это имело смысл... Я должен прочитать ссылку теперь... –  Peter.O 25.05.2011, 20:02

Теги

Похожие вопросы