У меня есть история некробампинга (привет, Google/DDG/Bing (?!) пользователи!), но я бы не использовал трюк с дд. Один из источников генерации энтропии не такой горячий, когда вы можете использовать что-то специально разработанное для этого!
Пара вещей вызывает генерацию медленного ключа, DH-параметра и т.д.
Первый аппаратный. Процессор на Beaglebone Black, на момент написания этой статьи, был (для их сайта) « Arm Cortex-A8, 3D Graphics, PRU-ICSS ». Теперь я знаю, что вы сказали, что используете специальную плату на базе Beaglebone, но я отвлекся - возможно, тот же процессор (или более ранний запуск, учитывая, что я отвечаю на вопрос 4,5-летней давности). Не самое лучшее для тяжелой криптографии, но вы обходитесь тем, что имеете. Вы могли видеть, возможно, есть периферийное устройство для платы, которая использует HRNG (аппаратный генератор случайных чисел). HNRG значительно ускорит процесс.
Второе, на что намекают другие ответы, - это доступная энтропия. Генерация ключей использует /dev/random вместо /dev/u(nblocking)random. Это хорошая вещь. /dev/random генерирует гораздо лучшую случайность (по цене, как вы уже догадались, блокировка). Это означает, что система будет ожидать появления большей энтропии, а затем генерирует случайность из этого. Который, если вы находитесь на безголовом сервере, и безголовом сервере с ограниченным аппаратным обеспечением, и на безголовом сервере с ограниченным оборудованием без HNRG, и да. Это займет много времени. Неактивные серверы просто не генерируют достаточно "цифрового шума", чтобы быстро генерировать энтропию!
Так что же делать парню или девушке, заботящимся о безопасности?
Почему, у г ООД е ntropy, конечно! haveged - это демон, который запускает алгоритм HAVEGE, который создает этот цифровой шум, используя некоторые умные математические вычисления, и широко рекомендуется для такого рода вещей. Это должно быть очень легко установлено; Я не знаю ни одного современного дистрибутива, в котором его нет в репозиториях.