В Linux у вас не хватает системной энтропии при попытке генерировать ключи GPG, если вы не используете /dev /urandom. Под окнами вы получаете скорость /dev /urandom без каких-либо настроек. Есть ли в окнах такая большая энтропия, или ключи просто менее безопасны?

Это ссылка, в которой обсуждается /dev /urandom, генерирующий менее защищенные ключи для тех, кто не знает, почему это может быть проблемой. https://bugs.launchpad.net/ubuntu/+source/gnupg/+bug/706011

1 ответ1

0

Я бы сказал, что это в основном зависит от энтропийного пула и от того, как энтропия собирается.

Я нашел это:

Microsoft Windows выпускает более новую, чем 95A, функцию API-интерфейса CryptoAPI (CAPI), которая собирает энтропию аналогично ядру Linux /dev/random.[11]. CryptoAPI в Windows использует двоичный раздел реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\RNG\Seed для хранения заполненного значения из всех своих источников энтропии. [12] Поскольку CryptoAPI имеет закрытый исходный код, некоторые бесплатные программные приложения с открытым исходным кодом, работающие на платформе Windows, используют другие меры для получения случайности. Например, GnuPG, начиная с версии 1.06, использует различные источники, такие как количество свободных байтов в памяти, которые в сочетании со случайным начальным числом генерируют желаемую случайность, в которой она нуждается. [13] Программисты, использующие CAPI, могут получить энтропию, вызвав CryptGenRandom () CAPI, после его правильной инициализации

Я надеюсь, что это помогает или указывает вам правильное направление для подражания.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .