[Python-de] urandom "suitable for cryptographic use"?
Vinzent Hoefler
0439279208b62c95f1880bf0f8776eeb at t-domaingrabbing.de
Mi Mai 9 21:34:09 CEST 2012
Michael Ströder wrote:
> Vinzent Hoefler wrote:
>> Thomas Rachel wrote:
>>> Das verwundert mich ein wenig; ich dachte eigentlich, /dev/urandom sei
>>> gerade nicht für "cryptographic use" geeignet, wegen des potentiell
>>> leeren Entropiepols,
>>
>> Der eigentlich nur direkt nach dem ersten Start des Systems wirklich "leer"
>> sein kann.
>
> Der ist ziemlich schnell leer. Erzeuge mal einen 1024-Bit RSA-Schlüssel
> ausschließlich mit /dev/random. (Es hilft Maus und Tastatur heftig zu benutzen).
Da die effektive Schlüsselgröße da nur etwa 80 Bit ist, könnte ich aktuell aus dem
Stand, warte mal, ...
|# cat /proc/sys/kernel/random/entropy_avail
|1505
... etwa 20 Keys erzeugen (bis die ersten 18 fertig sind, ist für die restlichen
zwei wieder genug Entropie vorhanden). Für viele Anwendungsfälle reicht das.
>>> und daß man für diese Einsatzwecke where
>>> /dev/random nehmen sollte.
>>
>> Nein. Es sei denn, Du willst One-Time-Pads erzeugen. Dafür ist /dev/urandom
>> tatsächlich keine geeignete Quelle. Als Startwert für einen CPRNG reicht es
>> allemal.
>
> seed ist das Stichwort.
Ach.(tm)
Vinzent.
--
The most likely way for the world to be destroyed, most experts agree,
is by accident. That's where we come in; we're computer professionals.
We cause accidents.
-- Nathaniel Borenstein
Mehr Informationen über die Mailingliste python-de