En général, la lecture de /dev/randomproduit de 100 à 500 octets et blocs, en attendant qu'une entropie soit collectée.
Pourquoi l'écriture d'informations /dev/randompar d'autres processus n'accélère-t-elle pas la lecture? Ne devrait-il pas fournir l'entropie requise?
Il peut être utile pour débloquer gpgun logiciel similaire sans le redémarrer et tout ressaisir, pour générer des clés non super-top secrètes, etc.
gpg --gen-keyde /dev/randomà /dev/urandomsans redémarrer?
gpga /dev/randomcodé en dur. Vous pouvez changer votre configuration udev pour faire /dev/randomle même appareil que /dev/urandom, entre autres possibilités.
gpg --gen-key, donc ressaisir les données qu'il demande de manière interactive (ou en utilisant des méthodes plus intelligentes comme spécifier plus de paramètres de ligne de commande). Aussi le temps CPU générant le premier devrait être perdu (le gpg peut fonctionner une minute, imprimer quelques +es et demander des données aléatoires supplémentaires). Et ça donne le sentiment "revenons en arrière et allons sur une autre route" au lieu de "prenons un marteau et forçons-le vers l'avant" ...
/dev/urandomplace./dev/urandomest aussi sécurisé que/dev/randompour une utilisation cryptographique , le comportement de/dev/randomest une mauvaise conception.