Я просто бросаю это там, но я верю, ПО НЕОБХОДИМОСТИ свободно максимум для 2 разработчиков. Не знайте, как легкий это должно настроить.
я предположил бы, что Вы захотите что-то, что это легко настроить и использовать.
Примечание: 4,5 года спустя: это плохой совет. См. Одну из этих ссылок для получения дополнительной информации.
Если вы ' повторно генерируя криптографические ключи в Linux, вы хотите / dev / random
, даже если он блокируется - вам не нужно столько битов.
Для чего-то еще, например, для генерации случайных тестовых данных или непредсказуемые идентификаторы сеанса, / dev / urandom
в порядке. В большинстве систем имеется достаточно источников энтропии (время событий клавиатуры и мыши, сетевые пакеты и т. Д.), Поэтому результат будет непредсказуемым.
Пожалуйста, проверьте страницу руководства :
Yarrow is a fairly resilient algorithm, and is believed to be resistant
to non-root. The quality of its output is however dependent on regular
addition of appropriate entropy. If the SecurityServer system daemon
fails for any reason, output quality will suffer over time without any
explicit indication from the random device itself.
Paranoid programmers can counteract this risk somewhat by collecting
entropy of their choice (e.g. from keystroke or mouse timings) and seed-
ing it into random directly before obtaining important random numbers.