Ma compréhension actuelle d'un pool d'entropie est qu'il rassemble des bits de données vraiment aléatoires à un rythme lent. J'aimerais savoir comment Unix et Linux collectent l'entropie et comment cette entropie est utilisée par / dev / random.
J'ai entendu (de manière générique) des méthodes de collecte d'entropie telles que l'état du processeur de la carte vidéo lorsqu'un paquet réseau sélectionné "au hasard" arrive, comparé au facteur de sifflement dans le convertisseur numérique-analogique et à d'autres méthodes encore plus obtuses.
Je crois que le "pool" d'entropie est exploité au besoin, et est utilisé pour amorcer un générateur aléatoire psuedo ....
Je ne suis pas après une réponse approfondie, mais je suis intéressé de savoir s'il s'agit de l'approche générale utilisée par Unix / Linux? .. et peut-être quelques indices sur ce qui se passe réellement au charbon-collection d'entropie. .. et ensuite, à quoi sert l'entropie .. Est-ce un chiffre AES Rijndael?
Les informations de base pour mes condamnations ci-dessus proviennent de Security Now de Steve Gibson ! podcast: Episode # 301 Going Random, Partie 2 de 2 ... Il ne parlait que de manière générique (mais comme son style, avec suffisamment de détails et de clarté pour que même moi je puisse le comprendre. Ayant écouté les 300 épisodes précédents aide :), ... et j'aimerais savoir si c'est comme ça qu'Unix / Linux le fait ...