/dev/randomの新しい非ブロックアーキテクチャによってセキュリティが低下しますか?

/dev/randomの新しい非ブロックアーキテクチャによってセキュリティが低下しますか?

エントロピーを考慮せずに、不足したエントロピーを提供してもプールがブロックされない場合は潜在的に安全ではないでしょうか?

答え1

/dev/randomエントロピーの必要性を排除しても非遮断が達成されるわけではありません。実際にノンブロッキングにはなりません。ほとんどのアーキテクチャでは、次のおかげで効果的に「最大の短時間の間ブロック」されています。CPU実行ジッタをエントロピーソースとして使用

削除された内容はブロックプールこれはマージされたコミットです。)。これは、カーネルの暗号化乱数ジェネレータが一度初期化されると、もはや機能しないほど十分に良いと見なされるので可能です。必要追加エントロピー。初期化時にはまだブロックされる可能性がありますが、CPU実行スラッシングのあるアーキテクチャでは長期間持続しません。

これはすべて意味する/dev/randomこれ以上意味のある違いはありません。/dev/urandom、マージできます。その変化提出されたしかし、これまで合併は行われなかった。

関連情報