[Python-de] urandom "suitable for cryptographic use"?

Vinzent Hoefler 0439279208b62c95f1880bf0f8776eeb at t-domaingrabbing.de
Mi Mai 9 21:34:09 CEST 2012


Michael Ströder wrote:

> Vinzent Hoefler wrote:
>> Thomas Rachel wrote:
>>> Das verwundert mich ein wenig; ich dachte eigentlich, /dev/urandom sei
>>> gerade nicht für "cryptographic use" geeignet, wegen des potentiell
>>> leeren Entropiepols,
>>
>> Der eigentlich nur direkt nach dem ersten Start des Systems wirklich "leer"
>> sein kann.
>
> Der ist ziemlich schnell leer. Erzeuge mal einen 1024-Bit RSA-Schlüssel
> ausschließlich mit /dev/random. (Es hilft Maus und Tastatur heftig zu benutzen).

Da die effektive Schlüsselgröße da nur etwa 80 Bit ist, könnte ich aktuell aus dem
Stand, warte mal, ...

|# cat /proc/sys/kernel/random/entropy_avail
|1505

... etwa 20 Keys erzeugen (bis die ersten 18 fertig sind, ist für die restlichen
zwei wieder genug Entropie vorhanden). Für viele Anwendungsfälle reicht das.

>>> und daß man für diese Einsatzwecke where
>>> /dev/random nehmen sollte.
>>
>> Nein. Es sei denn, Du willst One-Time-Pads erzeugen. Dafür ist /dev/urandom
>> tatsächlich keine geeignete Quelle. Als Startwert für einen CPRNG reicht es
>> allemal.
>
> seed ist das Stichwort.

Ach.(tm)


Vinzent.

-- 
The most likely way for the world to be destroyed, most experts agree,
is by accident. That's where we come in; we're computer professionals.
We cause accidents.
     -- Nathaniel Borenstein


Mehr Informationen über die Mailingliste python-de