Trước hết, hãy để tôi nói rằng tôi hoàn toàn không phải là một chuyên gia bảo mật.
Vì việc tạo khóa gpg đang sử dụng /dev/random
như trình tạo số ngẫu nhiên, nó an toàn trên máy ảo, như trên máy thật.
/dev/random
là một thiết bị chặn và sẽ ngừng cung cấp bất kỳ sự ngẫu nhiên nào vượt quá số tiền hiện có. Bạn có thể kiểm tra tính ngẫu nhiên có sẵn của mình bằng
cat /proc/sys/kernel/random/entropy_avail
(nên khoảng năm 2000 )
Trên máy ảo, tính ngẫu nhiên khả dụng thực sự thấp hơn so với trên máy thật, do thiếu quyền truy cập vào phần cứng.
Bạn có thể tăng entropy bằng cách áp dụng các khóa entropy và / hoặc chuyển sang máy không ảo.
Có một bài viết hay về entropy trên máy ảo. Đáng tiếc là cả hai phần của bài viết chỉ có sẵn trong bộ đệm của google ngay bây giờ.
Entropy có tác dụng hơn nữa đối với bất kỳ mã hóa ssl / tls nào. Vì vậy, việc sử dụng /dev/urandom
hoặc bất kỳ nguồn không thực sự ngẫu nhiên nào thực sự có ảnh hưởng đến bảo mật cho các ứng dụng của bạn.
Xét về mức độ đáng tin cậy /dev/urandom
so với sự ngẫu nhiên thực sự là;
Tôi không thể cho bạn một câu trả lời đàng hoàng ở đó, xin lỗi.
Để biết thêm thông tin về chủ đề này, bạn có thể truy cập http://security.stackexchange.com và / hoặc đọc ví dụ.bài này