1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › OpenSSL: Fork und der Zufall

BSD vs. Linux /dev/(u)random

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. BSD vs. Linux /dev/(u)random

    Autor: Thaodan 23.08.13 - 22:23

    Welches ist den "besser"(bei Linux auf /dev/urandom bezogen)?

    Wahrung der Menschenrechte oder Freie fahrt am Wochenende.
    -- Georg Schramm

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: BSD vs. Linux /dev/(u)random

    Autor: dudida 24.08.13 - 11:51

    Schau dir die man-page an, da werden die Unterschiede erklärt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: BSD vs. Linux /dev/(u)random

    Autor: Thaodan 24.08.13 - 14:37

    Nein werden sie nicht.

    Wahrung der Menschenrechte oder Freie fahrt am Wochenende.
    -- Georg Schramm

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: BSD vs. Linux /dev/(u)random

    Autor: xUser 25.08.13 - 00:42

    Thaodan schrieb:
    --------------------------------------------------------------------------------
    > Nein werden sie nicht.


    Doch:

    When read, the /dev/random device will only return random bytes within the estimated number of bits of noise in the entropy pool. /dev/random should be suitable for uses that need very high quality randomness such as one-time pad or key generation. When the entropy pool is empty, reads from /dev/random will block until additional environmental noise is gathered.

    A read from the /dev/urandom device will not block waiting for more entropy. As a result, if there is not sufficient entropy in the entropy pool, the returned values are theoretically vulnerable to a cryptographic attack on the algorithms used by the driver. Knowledge of how to do this is not available in the current unclassified literature, but it is theoretically possible that such an attack may exist. If this is a concern in your application, use /dev/random instead.

    Source: http://linux.die.net/man/4/random

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: BSD vs. Linux /dev/(u)random

    Autor: Thaodan 25.08.13 - 03:05

    Nein du hast meine Frage nicht verstanden: mir ging es darum was besser bzw. wie was besser ist das BSD /dev/random oder sas Linux /dev/urandom?

    Wahrung der Menschenrechte oder Freie fahrt am Wochenende.
    -- Georg Schramm

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: BSD vs. Linux /dev/(u)random

    Autor: Fleshgrinder 25.08.13 - 12:55

    Das lässt sich nicht generell und einfach beantworten. Es gibt immer Situationen in denen Beide Zufallszahlen generieren könnten die voraussehbar sind. Beide verwenden komplett unterschiedliche Ansätze zur Generierung der Zufallszahlen und nur zu /dev/(u)random von Linux-Systemen gibt es eine echte Studie http://www.pinkas.net/PAPERS/gpr06.pdf.

    Mehr Info findest du auf Wikipedia: http://en.wikipedia.org/wiki//dev/random

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: BSD vs. Linux /dev/(u)random

    Autor: petera 26.08.13 - 06:54

    Thaodan schrieb:
    > Welches ist den "besser"(bei Linux auf /dev/urandom bezogen)?

    Die Frage lässt sich nicht beantworten, da urandom mit höherer Wahrscheinlichkeit schlechte Entropie produziert. GNU Scientific Library z.B. stellt unterschiedliche Implementationen zur Verfügung.

    Der Parameter "besser" ist bei RNGs u.a. auch abhängig von der Geschwindigkeit und ob sie statistische Tests bestehen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: BSD vs. Linux /dev/(u)random

    Autor: Thaodan 26.08.13 - 07:15

    Naja ich meine weil das /dev/random der BSDs zb. auch nicht blockt.

    Wahrung der Menschenrechte oder Freie fahrt am Wochenende.
    -- Georg Schramm

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: BSD vs. Linux /dev/(u)random

    Autor: petera 26.08.13 - 08:07

    Thaodan schrieb:
    > Naja ich meine weil das /dev/random der BSDs zb. auch nicht blockt.

    /dev/random unter Linux kann besser sein weil er blockt, wenn er nicht mehr ausreichend Entropie hat. Jede Implementation eines PRNG versagt, wenn sie nicht ausreichend Entropie erhält - damit wäre deine Frage bentwortet.

    Es existiert eine Testsuite für PRNGs (DieHarder).

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

SSD HyperX Predator im Test: Kingstons Mischung ist gelungen
SSD HyperX Predator im Test
Kingstons Mischung ist gelungen
  1. Z-Drive 6300 Neue SSD bietet bis zu 6,4 TByte Speicherplatz
  2. Crucial BX100 und MX200 im Test Mehr SSD pro Euro gibt's derzeit nicht
  3. Plextor M6e Black Edition im Kurztest Auch eine günstige SSD kann teuer erkauft sein

BND-Affäre: Keine Frage der Ehre
BND-Affäre
Keine Frage der Ehre
  1. NSA-Affäre Merkel wohl über Probleme mit No-Spy-Abkommen informiert
  2. Freedom Act US-Senat lehnt Gesetz zur NSA-Reform ab
  3. BND-Chef Schindler "Wir sind abhängig von der NSA"

Macbook 12 im Test: Einsamer USB-Port sucht passende Partner
Macbook 12 im Test
Einsamer USB-Port sucht passende Partner
  1. Apple Store Apple erhöht Hardwarepreise
  2. Workaround Macbook 12 kann bei Erstinstallation hängen bleiben
  3. Hydradock Elf Ports für das Macbook 12

  1. Ortungsdienste: Chrome-Erweiterung erstellt Bewegungsprofile bei Facebook
    Ortungsdienste
    Chrome-Erweiterung erstellt Bewegungsprofile bei Facebook

    Wenn die Ortungsdienste in Facebooks Messenger aktiviert sind, werden Nachrichten zusammen mit den Geodaten des Nutzers verschickt. Eine Erweiterung für Chrome erstellt daraus Bewegungsprofile.

  2. Borderlands: Dreimal so viele legendäre Gegenstände
    Borderlands
    Dreimal so viele legendäre Gegenstände

    Seit Jahren kritisiert die Community die Fallrate von Ausrüstung der Stufe "legendär" in Borderlands. Jetzt hat Entwickler Gearbox Experimente durchgeführt und die Ergebnisse veröffentlicht.

  3. Security: Zwei neue Exploits auf Router entdeckt
    Security
    Zwei neue Exploits auf Router entdeckt

    Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um.


  1. 17:24

  2. 17:14

  3. 17:06

  4. 16:55

  5. 16:01

  6. 15:50

  7. 15:44

  8. 15:18