/dev/random
n'est pas normalisé. POSIX ne fournit aucun moyen de générer des données aléatoires cryptographiquement sécurisées et n'a aucune notion d'entropie.
Le calcul d'entropie du noyau Linux correspond à un modèle d'entropie théorique de l'information qui n'est pas pertinent pour une utilisation pratique. Le seul cas où cela est pertinent concerne un nouvel appareil qui n'a jamais eu le temps d'accumuler l'entropie (cela inclut les distributions en direct; les systèmes installés enregistrent leur entropie d'un démarrage à l'autre). En dehors de cette situation, il y a toujours assez d'entropie, car l'entropie ne s'épuise pas. Puisque Linux /dev/random
bloque quand il pense qu'il n'a pas assez d'entropie, utilisez /dev/urandom
, qui ne bloque jamais. L'utilisation /dev/urandom
est bonne pour tout, y compris la génération de clés cryptographiques (sauf, comme mentionné ci-dessus, sur un appareil fraîchement fabriqué).
En résumé:
- Non, ce n'est pas standard.
- Tu t'en fous.
- Utilisez
/dev/urandom
.
De nombreux systèmes Unix, mais pas tous, ont /dev/urandom
et /dev/random
. Voir la page Wikipedia pour une discussion plus détaillée.
Gilles 'SO- arrête d'être méchant'
la source