Я начал некоторую работу, для которой требуются некоторые качественные случайные байты, такие как 32 за раз для инициализирующего вектора для определенных криптографических приложений. Моя проблема в том, что это может быть вызвано несколько раз одновременно, и я не могу позволить блоку /dev/random
проблем ждать большего сбора энтропии.
Я мог бы использовать его для заполнения других алгоритмов, например, что может делать /dev/urandom
- однако я не доверяю тому, что не могу понять, у меня нет легкодоступного ресурса по его методу, и я не знаю, остается ли он то же самое между многими версиями ядра, я предпочитаю четко определенный метод.
Известны ли вам какие-либо методы, которые вы можете придумать для стандартных PRNG, которые были бы достаточно пригодны для использования для (одновременной) генерации ключей и тому подобное?
Достаточно ли будет некоторых шифров, таких как RC4 с большим начальным числом, чтобы генерировать случайный вывод? (Я видел реализацию / dev / frandom, которая использует это, однако не совсем уверен в этом.)
Если это что-то значит, я на сервере Debian без головы, причина отсутствия сбора энтропии.