1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › OpenSSL: Fork und der Zufall

BSD vs. Linux /dev/(u)random

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. BSD vs. Linux /dev/(u)random

    Autor Thaodan 23.08.13 - 22:23

    Welches ist den "besser"(bei Linux auf /dev/urandom bezogen)?

    Wahrung der Menschenrechte oder Freie fahrt am Wochenende.
    -- Georg Schramm

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: BSD vs. Linux /dev/(u)random

    Autor dudida 24.08.13 - 11:51

    Schau dir die man-page an, da werden die Unterschiede erklärt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: BSD vs. Linux /dev/(u)random

    Autor Thaodan 24.08.13 - 14:37

    Nein werden sie nicht.

    Wahrung der Menschenrechte oder Freie fahrt am Wochenende.
    -- Georg Schramm

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: BSD vs. Linux /dev/(u)random

    Autor xUser 25.08.13 - 00:42

    Thaodan schrieb:
    --------------------------------------------------------------------------------
    > Nein werden sie nicht.


    Doch:

    When read, the /dev/random device will only return random bytes within the estimated number of bits of noise in the entropy pool. /dev/random should be suitable for uses that need very high quality randomness such as one-time pad or key generation. When the entropy pool is empty, reads from /dev/random will block until additional environmental noise is gathered.

    A read from the /dev/urandom device will not block waiting for more entropy. As a result, if there is not sufficient entropy in the entropy pool, the returned values are theoretically vulnerable to a cryptographic attack on the algorithms used by the driver. Knowledge of how to do this is not available in the current unclassified literature, but it is theoretically possible that such an attack may exist. If this is a concern in your application, use /dev/random instead.

    Source: http://linux.die.net/man/4/random

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: BSD vs. Linux /dev/(u)random

    Autor Thaodan 25.08.13 - 03:05

    Nein du hast meine Frage nicht verstanden: mir ging es darum was besser bzw. wie was besser ist das BSD /dev/random oder sas Linux /dev/urandom?

    Wahrung der Menschenrechte oder Freie fahrt am Wochenende.
    -- Georg Schramm

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: BSD vs. Linux /dev/(u)random

    Autor Fleshgrinder 25.08.13 - 12:55

    Das lässt sich nicht generell und einfach beantworten. Es gibt immer Situationen in denen Beide Zufallszahlen generieren könnten die voraussehbar sind. Beide verwenden komplett unterschiedliche Ansätze zur Generierung der Zufallszahlen und nur zu /dev/(u)random von Linux-Systemen gibt es eine echte Studie http://www.pinkas.net/PAPERS/gpr06.pdf.

    Mehr Info findest du auf Wikipedia: http://en.wikipedia.org/wiki//dev/random

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: BSD vs. Linux /dev/(u)random

    Autor petera 26.08.13 - 06:54

    Thaodan schrieb:
    > Welches ist den "besser"(bei Linux auf /dev/urandom bezogen)?

    Die Frage lässt sich nicht beantworten, da urandom mit höherer Wahrscheinlichkeit schlechte Entropie produziert. GNU Scientific Library z.B. stellt unterschiedliche Implementationen zur Verfügung.

    Der Parameter "besser" ist bei RNGs u.a. auch abhängig von der Geschwindigkeit und ob sie statistische Tests bestehen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: BSD vs. Linux /dev/(u)random

    Autor Thaodan 26.08.13 - 07:15

    Naja ich meine weil das /dev/random der BSDs zb. auch nicht blockt.

    Wahrung der Menschenrechte oder Freie fahrt am Wochenende.
    -- Georg Schramm

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: BSD vs. Linux /dev/(u)random

    Autor petera 26.08.13 - 08:07

    Thaodan schrieb:
    > Naja ich meine weil das /dev/random der BSDs zb. auch nicht blockt.

    /dev/random unter Linux kann besser sein weil er blockt, wenn er nicht mehr ausreichend Entropie hat. Jede Implementation eines PRNG versagt, wenn sie nicht ausreichend Entropie erhält - damit wäre deine Frage bentwortet.

    Es existiert eine Testsuite für PRNGs (DieHarder).

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Test Bioshock für iOS: Unterwasserstadt für die Hosentasche
Test Bioshock für iOS
Unterwasserstadt für die Hosentasche
  1. Unter Wasser Bioshock auf iOS-Geräten

Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

  1. Hacker: Lizard Squad offenbar verhaftet
    Hacker
    Lizard Squad offenbar verhaftet

    Sie haben Sony, Twitch und Blizzard per DDoS-Attacke angegriffen, nun hat offenbar das FBI erste Mitglieder von Lizard Squad festgenommen. Auf ihrer Webseite äußert sich die Hackergruppe zu ihren Motiven.

  2. Lennart Poettering: Systemd und Btrfs statt Linux-Distributionen mit Paketen
    Lennart Poettering
    Systemd und Btrfs statt Linux-Distributionen mit Paketen

    Ein Konzept der Systemd-Entwickler könnte die Funktionsweise und Installation von Linux-Distributionen und Apps revolutionieren, indem diese vereinheitlicht werden. Dafür muss noch an Systemd, Btrfs und dem Kernel gearbeitet werden.

  3. Dircrypt: Ransomware liefert Schlüssel mit
    Dircrypt
    Ransomware liefert Schlüssel mit

    Eine Analyse der Ransomware Dircrypt hat ergeben, dass die verschlüsselten Dateien des Erpressungstrojaners offenbar den Schlüssel mitliefern. Allerdings nur für einen Teil der Daten.


  1. 15:36

  2. 15:35

  3. 15:14

  4. 12:39

  5. 12:11

  6. 12:11

  7. 12:06

  8. 11:37