Bắt dữ liệu ra của /dev/randomhoặc /dev/urandomlà dứt khoát không đi đến sự giúp đỡ, tất cả nó sẽ làm là làm cạn kiệt hồ bơi entropy của bạn, làm cho vấn đề này thậm chí tồi tệ hơn. Sự khác biệt chính giữa hai tệp này là ngay cả khi kernel hết entropy urandomsẽ tiếp tục tạo dữ liệu ngẫu nhiên có chất lượng kém hơn, trong khi randomsẽ chặn cho đến khi nó có thể thu thập dữ liệu ngẫu nhiên chất lượng cao mới. PGP yêu cầu dữ liệu ngẫu nhiên cao nhất có thể để tạo khóa bảo mật, vì vậy nó sẽ luôn sử dụng /dev/random.
Nếu bạn có dữ liệu ngẫu nhiên tốt xung quanh, hoặc xuất khẩu một số từ một máy chủ của /dev/random, bạn có thể catnó thành của máy chủ /dev/randomentropy để có được nhiều hơn nữa. Bạn không bao giờ nên catcùng một tập tin hai lần vào /dev/randommặc dù.
Nếu bạn thường thấy mình hết entropy, bạn cũng có thể xem xét việc cài đặt một cái gì đó như hasged , một daemon tạo lại entropy trong nền và điền lại /dev/randomkhi cần.
Ngoài ra nó có thể được hấp dẫn để liên kết mềm /dev/randomtới /dev/urandom, nhưng điều này nên được coi là một nguy cơ bảo mật như một phím bất kỳ được tạo ra sử dụng nó có thể ít đảm bảo hơn những gì họ cần. Mặc dù nó có thể giúp cho một ứng dụng ít quan trọng hơn, bạn phải xem xét mọi cách sử dụng có thể khác /dev/random, bao gồm cả những người dùng khác tạo khóa riêng, CSR, v.v.
/dev/randomlà một PRNG chất lượng cao và thông thường không nên chặn.