Bắt dữ liệu ra của /dev/random
hoặc /dev/urandom
là dứt khoát không đi đến sự giúp đỡ, tất cả nó sẽ làm là làm cạn kiệt hồ bơi entropy của bạn, làm cho vấn đề này thậm chí tồi tệ hơn. Sự khác biệt chính giữa hai tệp này là ngay cả khi kernel hết entropy urandom
sẽ tiếp tục tạo dữ liệu ngẫu nhiên có chất lượng kém hơn, trong khi random
sẽ chặn cho đến khi nó có thể thu thập dữ liệu ngẫu nhiên chất lượng cao mới. PGP yêu cầu dữ liệu ngẫu nhiên cao nhất có thể để tạo khóa bảo mật, vì vậy nó sẽ luôn sử dụng /dev/random
.
Nếu bạn có dữ liệu ngẫu nhiên tốt xung quanh, hoặc xuất khẩu một số từ một máy chủ của /dev/random
, bạn có thể cat
nó thành của máy chủ /dev/random
entropy để có được nhiều hơn nữa. Bạn không bao giờ nên cat
cùng một tập tin hai lần vào /dev/random
mặc dù.
Nếu bạn thường thấy mình hết entropy, bạn cũng có thể xem xét việc cài đặt một cái gì đó như hasged , một daemon tạo lại entropy trong nền và điền lại /dev/random
khi cần.
Ngoài ra nó có thể được hấp dẫn để liên kết mềm /dev/random
tới /dev/urandom
, nhưng điều này nên được coi là một nguy cơ bảo mật như một phím bất kỳ được tạo ra sử dụng nó có thể ít đảm bảo hơn những gì họ cần. Mặc dù nó có thể giúp cho một ứng dụng ít quan trọng hơn, bạn phải xem xét mọi cách sử dụng có thể khác /dev/random
, bao gồm cả những người dùng khác tạo khóa riêng, CSR, v.v.
/dev/random
là một PRNG chất lượng cao và thông thường không nên chặn.