trochu mě zarazilo doporučení, že stačí používat generátor náhodných čísel v linuxu v odstavci s lávovými kameny. V tomhle případě to právě nestačilo, běžný HW si neumí vygenerovat tolik entropie, aby dokázal ustát masivní provoz pro šifrovanou komunikaci. Lávové kameny je jen vějička na média, běžně se do linuxového generátor přidává entropie právě z různých HW, u serverů jich také pár používáme.
To bude tajne :-). Simulacie vybuchov zacali az po skoncemi testov v roku 1992 aby sa udrzal arzenal v prevadzkyschopnom stave. Predstavujem si to tak, ze ak pouzijete 10 na 23 atomov pseudonahodnu postupnost, ktora sa opakuje po 10 na 20 krokov tak de fakto rozdelite atomy na tisic balickov, ktore sa chovaju uplne rovnako co sa pri realmom vybuchu nestava.
ale no tak, přece mi nechceš říct, že veškerá kryptografická náhodná čísla jsou generována pouze ze "jednoho seedu na začátku"? :)
Rozdíl mezi /dev/random, /dev/urandom (či /dev/arandom) je právě v jistotě, jestli bylo při generování dostatek entropie a jestli se na ní čeká.
Entropie se samozřejmě musí získávat průběžně, bez ní buď dochází k nemožnosti generovat náhodná čísla (/dev/random a dlouhé čekací časy) nebo se generují nekvalitní (čti teoreticky odhadnutelná) náhodná data /dev/urandom).
Proto je třeba údaj z /proc/sys/kernel/random/entropy_avail velice důležitý pro systémy používající šifrování.