История изменений
Исправление ChALkeR, (текущая версия) :
random и urandom в линуксе берут энтропию из одного источника
Да, точнее они отличаются только тем, что random лочится (причём не когда «энтропия» «кончится», а по гаданию на кофейной гуще), а urandom — нет.
для ключей, особенно для длительного использования, желательно таки использовать random.
Нет, нет разницы. Если ключи программно генерируются в процессе работы, например, сервера — то лучше брать urandom, по двум причинам: во-первых, random может нам обеспечить DOS уязвимость, во-вторых, пользователи могут попытаться «ускорить» random засовыванием «энтропии» в систему, на самом деле сделав её предсказуемой.
то, что на практике используют urandom - жертвуют безопасностью ради удобства, чтоб не зависнуть на полчаса-час
Нет. Зависание на полчаса-час как раз может стать проблемой именно безопасности. urandom — нет. Ты правда думаешь, что, скажем, 2048 бит достаточно, чтобы шифровать сколько угодно сообщений, но недостаточно, чтобы сгенерить сколько угодно непредсказуемых данных?
Исходная версия ChALkeR, :
random и urandom в линуксе берут энтропию из одного источника
Да, точнее они отличаются только тем, что random лочится, а urandom — нет.
для ключей, особенно для длительного использования, желательно таки использовать random.
Нет, нет разницы. Если ключи программно генерируются в процессе работы, например, сервера — то лучше брать urandom, по двум причинам: во-первых, random может нам обеспечить DOS уязвимость, во-вторых, пользователи могут попытаться «ускорить» random засовыванием «энтропии» в систему, на самом деле сделав её предсказуемой.
то, что на практике используют urandom - жертвуют безопасностью ради удобства, чтоб не зависнуть на полчаса-час
Нет. Зависание на полчаса-час как раз может стать проблемой именно безопасности. urandom — нет. Ты правда думаешь, что, скажем, 2048 бит достаточно, чтобы шифровать сколько угодно сообщений, но недостаточно, чтобы сгенерить сколько угодно непредсказуемых данных?