petavonfrosta hat geschrieben:erstaunlicher weise ist er sofort damit fertig
das finde ich völlig normal,
/dev/urandom ist ja ein Pseudo-RNG, d.h. aus einem zufälligen Anfangswert werden beliebig viele Zufallszahlen berechnet.
/dev/random liefert echte Zufallszahlen, z.B. die Dauer eines Festplattenzugriffs. Und wenn auf dem Rechner nichts los ist, gibt es auch keine frischen Zahlen. In Wirklichkeit ist es natürlich viel komplizierter.
wenn mich nicht alles täuscht, dann ist doch seit dem 486er ein mathematischer coprozessor enthalten, der wiederum ein zufallszahlen generator beinhaltet... oder? also eine cpu der K8 generation sollte doch damit wirklich keine probleme haben oder??
Coprozessor ist klar, aber beim RNG wäre ich nicht so sicher, die beiden haben eigentlich nichts miteinander zu tun. Aber ein K8 wird wohl einen haben.
kann es sein das hier ein kernelmodul fehlt?
eher nicht, bei mir gibt es für den Hardware-RNG ein eigenes Device
/dev/hwrng, zusätzlich zu
/dev/random und
/dev/urandom. Eigentlich logisch, dahinter stecken ja 3 ganz verschiedene Techniken. Es ist nämlich garnicht so einfach (oder teuer), auf einem Prozessor-Chip guten Zufall zu erzeugen. Je nach CPU liefert
/dev/random u.U. die bessere Qualität.
Falls das Modul nicht geladen wird, kannst du eins aus dem Verzeichnis
/lib/modules/$(uname -r)/kernel/drivers/char/hw_random/ mit modprobe laden. "dmesg | grep -i rng" oder "grep -i rng /var/log/dmesg" sollte dann eine Info zum Hardware-RNG liefern. Wenn das klappt, kannst du es in
/etc/modules eintragen.
wie sieht dann der komplette aufruf aus, wenn ich festplattenzugriffe verwenden will um den schlüssel zu erzeugen?
Falls an dem Rechner eine Maus angeschlossen ist, helfen auch Mausbewegungen und Tastendrücke.
Beware of programmers who carry screwdrivers.