คำถามติดแท็ก random

อุปกรณ์และอรรถประโยชน์แบบสุ่มของ UNIX

3
สร้างข้อมูลแบบสุ่มด้วย dd และรับ“ คำเตือนการอ่านบางส่วน” ข้อมูลหลังจากการเตือนตอนนี้สุ่มจริงๆหรือไม่?
ฉันจะสร้างไฟล์ 1TB dd if=/dev/urandom of=file bs=1M count=1000000กับข้อมูลแบบสุ่มด้วย ตอนนี้ฉันตรวจสอบkill -SIGUSR1 <PID>ความคืบหน้าและรับสิ่งต่อไปนี้: 691581+0 Datensätze ein 691580+0 Datensätze aus 725174190080 Bytes (725 GB) kopiert, 86256,9 s, 8,4 MB/s 800950+1 Datensätze ein 800950+0 Datensätze aus 839856947200 Bytes (840 GB) kopiert, 99429,5 s, 8,4 MB/s dd: warning: partial read (809620 bytes); suggest iflag=fullblock 803432+1 Datensätze …
16 dd  random 

5
วิธีรันคำสั่ง 1 จาก N ครั้งใน Bash
ฉันต้องการวิธีเรียกใช้คำสั่งแบบสุ่มพูด 1 จาก 10 ครั้ง มี builtin หรือ GNU coreutil ทำสิ่งนี้นึกคิด: chance 10 && do_stuff ที่do_stuffจะดำเนินการเพียง 1 ใน 10 ครั้ง? ฉันรู้ว่าฉันสามารถเขียนสคริปต์ได้ แต่ดูเหมือนว่าค่อนข้างง่ายและฉันสงสัยว่ามีวิธีที่กำหนดไว้หรือไม่

2
ทำไมฉันถึงได้ผลลัพธ์ที่ไม่สม่ำเสมอเมื่อใช้ $ RANDOM
ฉันอ่านเกี่ยวกับ RNGs บนWikipediaและ$RANDOMฟังก์ชั่นบนTLDPแต่มันไม่ได้อธิบายผลลัพธ์นี้: $ max=$((6*3600)) $ for f in {1..100000}; do echo $(($RANDOM%max/3600)); done | sort | uniq -c 21787 0 22114 1 21933 2 12157 3 10938 4 11071 5 ทำไมค่าด้านบนประมาณ 2 เท่ามีแนวโน้มที่จะเป็น 0, 1, 2, 3, 4, 5 แต่เมื่อฉันเปลี่ยนโมดูโลสูงสุดพวกมันเกือบจะกระจายไปทั่วทั้ง 10 ค่าเท่ากัน? $ max=$((9*3600)) $ for f in {1..100000}; …
14 random 

1
เครื่องกำเนิดภาพแบบสุ่ม
ฉันกำลังสร้างข้อมูลสุ่มและพยายามแปลงเป็นภาพ PNG โดยใช้: head -c 1MB < /dev/urandom | hexdump -e '16/1 "_x%02X"' | sed 's/_/\\/g; s/\\x //g; s/.*/ "&"/' | tr -d "\"" | display -depth 8 -size 1000x1000+0 rgb:- คำสั่งนี้แสดงภาพสีเทาที่มีพิกเซล RGB อยู่เสมอ ผมทำอะไรผิดหรือเปล่า ? เป้าหมายสุดท้ายของฉันคือการสร้างภาพอย่างน้อยหนึ่งภาพด้วยข้อมูลแบบสุ่ม

2
เคอร์เนล Linux ใช้แหล่งใดของเอนโทรปี
man 4 random มีคำอธิบายที่คลุมเครือของแหล่งเคอร์เนลเอนโทรปีของ Linux: ตัวสร้างหมายเลขสุ่มรวบรวมเสียงสิ่งแวดล้อมจากไดรเวอร์อุปกรณ์และแหล่งอื่น ๆ ลงในพูลเอนโทรปี กระดาษEntropy ถ่ายโอนในเครื่องสร้างหมายเลขสุ่มของ Linuxไม่เฉพาะเจาะจงมากขึ้นเช่นกัน มันแสดง: add_disk_randomness(), add_input_randomness()และ add_interrupt_randomness(). functinos เหล่านี้มาจากrandom.cซึ่งรวมถึงความคิดเห็นต่อไปนี้: แหล่งที่มาของการสุ่มจากสภาพแวดล้อมรวมถึงการกำหนดเวลาระหว่างแป้นพิมพ์การกำหนดเวลาการอินเตอร์รัปต์จากบางอินเทอร์รัปต์และเหตุการณ์อื่น ๆ ซึ่งเป็นทั้งสองอย่าง (ก) นอกจากนี้ยังมีฟังก์ชั่นที่add_hwgenerator_randomness(...)ระบุการรองรับสำหรับตัวสร้างหมายเลขสุ่มฮาร์ดแวร์ ข้อมูลทั้งหมดนั้นค่อนข้างคลุมเครือ (หรือในกรณีของซอร์สโค้ดจำเป็นต้องมีความรู้เชิงลึกเกี่ยวกับเคอร์เนล Linux เพื่อทำความเข้าใจ) แหล่งข้อมูลเอนโทรปีที่ใช้จริงคืออะไรและเคอร์เนล Linux สนับสนุนตัวสร้างหมายเลขสุ่มฮาร์ดแวร์ใด ๆ หรือไม่

6
วิธีที่รวดเร็วในการสุ่ม HD?
ฉันได้อ่านเกี่ยวกับวิธีทำให้ฮาร์ดไดรฟ์ปลอดภัยสำหรับการเข้ารหัสและหนึ่งในขั้นตอนคือการเขียนบิตสุ่มไปยังไดรฟ์เพื่อให้ข้อมูลที่เข้ารหัสแยกไม่ออกจากส่วนที่เหลือของข้อมูลบนฮาร์ดไดรฟ์ อย่างไรก็ตามเมื่อฉันพยายามใช้dd if=/dev/urandom of=/dev/sdaในอดีตที่ผ่านมาการทางพิเศษแห่งประเทศไทยกำลังมองหาในลำดับของวัน ฉันเห็นบางอย่างเกี่ยวกับการใช้badblocksแทน urandom แต่ดูเหมือนจะไม่ได้ช่วยอะไรมากมาย ฉันต้องการทราบว่ามีวิธีใดบ้างที่อาจช่วยให้ฉันเร่งความเร็วเช่นตัวเลือกddหรืออย่างอื่นที่ฉันอาจหายไปหรือหากความเร็วนั้นเป็นข้อ จำกัด ของ HD
14 encryption  dd  random 

3
การลิงก์ / dev / random ไปยัง / dev / urandom บน Linux ผิดหรือเปล่า
ฉันกำลังทดสอบgpg --genkeyบน Linux VM น่าเสียดายที่ซอฟแวร์นี้ดูเหมือนว่าจะ/dev/randomรวบรวมเอนโทรปีและขอให้ผู้ใช้พิมพ์หน้าจอด้วยตนเองหลังจากที่หน้าจอของการป้อนข้อมูลแบบสุ่ม cryptographically ดังนั้นในที่สุดมันก็อาจจบลงด้วยการสร้างคีย์และฉันไม่พบพารามิเตอร์บรรทัดคำสั่ง เพื่อใช้ไฟล์อื่นเป็นแหล่งข้อมูลเอนโทรปี (ผู้ที่อยู่ในวิดีโอนี้พบปัญหาเดียวกันมาก ... ) อย่างไรก็ตามผู้ใช้ควรมีอิสระที่จะเลือกที่จะใช้/dev/urandomแทนตั้งแต่มีอะไรผิดปกติกับมัน มันมีส่วนใหญ่เป็นความทรงจำของอัลกอริทึม PRNG เก่าซึ่งอ่อนแอจากมุมมองการเข้ารหัสลับ ตัวอย่างเช่นในขณะNetBSD manpageโครงการที่แตกต่างยังคงอาจจะมีประโยชน์ในขั้นตอนการบูตเร็วมากจะอธิบายความแตกต่างเช่น"ชาวบ้าน"และ"ทฤษฎีจินตนาการที่ปกป้องเฉพาะกับรุ่นภัยคุกคามจินตนาการ" ไม่มีใครเห็นด้วยกับปริมาณของเอนโทรปีที่จำเป็นตามคำสั่งนี้หรือความจริงที่ว่าเอนโทรปีเป็นสิ่งที่บริโภคจริงตามที่ระบุในGPG manpage ("โปรดอย่าใช้คำสั่งนี้ยกเว้นว่าคุณรู้ว่าคุณกำลังทำอะไรอยู่มันอาจลบเอนโทรปีอันมีค่าออกจากระบบ!" ) ฉันได้อ่านเกี่ยวกับคนที่ติดตั้งrngdภูตและกำหนดค่าให้ใช้/dev/urandomเป็นแหล่งข้อมูลเอนโทรปีให้ฟีด/dev/randomแต่ฉันพบว่าการปฏิบัติดังกล่าวสกปรกมาก ฉันพยายามแก้ไขปัญหาด้วยวิธี FreeBSD ด้วยการลบ/dev/randomและเชื่อมโยงไปยัง/dev/urandom: rm /dev/random ln -s /dev/urandom /dev/random ฉันเห็นนี้เป็นที่บอกการตั้งค่า"ผมเชื่อว่า/dev/urandomเป็นแหล่งเอนโทรปี" ฉันกลัวว่าฉันจะพบข้อผิดพลาดบางอย่าง แต่สิ่งนี้ดูเหมือนจะให้ผลลัพธ์ที่คาดหวังตั้งแต่ตอนนี้คำสั่งกลับมาประสบความสำเร็จในทันที คำถามของฉันคือมีผลข้างเคียงที่รู้จักได้จริงและไม่ถูกต้องของการเชื่อมโยง/dev/randomไปยัง/dev/urandomบนระบบ Linux ตามค่าเริ่มต้นบนระบบ FreeBSD หรือไม่? หรือลองจินตนาการถึงการตั้งค่านี้อย่างถาวร (ในสคริปต์เมื่อสิ้นสุดกระบวนการบู๊ตเป็นต้น) ในกรณีที่เกิดปัญหาซ้ำ ๆ เนื่องจากการ/dev/randomล็อคบริการบางอย่าง?
13 linux  security  random 

1
อะไรคือเอนโทรปีที่ถูกต้องของระบบยูนิกซ์?
ฉันมีคำถามสามข้อที่เกี่ยวข้องกับเอนโทรปีในระบบ UNIX: ฉันตรวจสอบเอนโทรปีบน Linux โดยใช้: cat /proc/sys/kernel/random/entropy_avail. นี่เป็นสถานที่มาตรฐานที่มีข้อมูลเกี่ยวกับเอนโทรปีที่มีอยู่ใน POSIX หรือไม่ อะไรคือสิ่งที่ถูกต้องที่ฉันควรคาดหวัง ฉันได้ยินว่าเอนโทรปีควรเท่ากับหรือมากกว่า 100 และอาจมีปัญหาหากเอนโทรปีต่ำกว่า 100 อย่างต่อเนื่อง เอนโทรปีนี้ถูกใช้/dev/randomหรือมีส่วนเกี่ยวข้อง/dev/urandomหรือไม่?
12 linux  random 

1
คุณช่วยอธิบายการประมาณค่าเอนโทรปีที่ใช้ใน random.c ได้ไหม
/dev/randomใช้การกำหนดเวลาของเคอร์เนล interupts เพื่อเพิ่มไปยังกลุ่มเอนโทรปี entropy_countปริมาณของเอนโทรปีในสระว่ายน้ำที่มีการติดตามในชื่อตัวแปร random.cนี่คือข้อมูลที่เกี่ยวข้องของรหัสจาก เพราะมันหมายถึงเวลา (jiffies ฉันคิด) ระหว่างสอง interupts สุดท้ายในตัวแปรและความแตกต่างในสันดอนเป็นdeltadelta2 delta = time - state->last_time; state->last_time = time; delta2 = delta - state->last_delta; state->last_delta = delta; if (delta < 0) delta = -delta; if (delta2 < 0) delta2 = -delta2; delta = MIN(delta, delta2) >> 1; for (nbits = …
12 linux  kernel  random 

4
สุ่มไฟล์โดยมีข้อ จำกัด เพิ่มเติม
ฉันมีรายการเพลงขนาดใหญ่และในขณะที่ศิลปินบางคนมีหลายอัลบั้มคนอื่น ๆ มีเพียงเพลงเดียว ฉันต้องการเรียงลำดับเพลย์ลิสต์เพื่อให้ศิลปินคนเดียวกันไม่เล่นสองครั้งติดต่อกันหรือเพลงของเขาจะไม่จบลงส่วนใหญ่ในตอนต้นหรือตอนท้ายของเพลย์ลิสต์ ตัวอย่างเพลย์ลิสต์: $ cat /tmp/playlist.m3u Anna A. - Song 1 Anna A. - Song 2 I--Rock - Song 1 John B. - Song 1 John B. - Song 2 John B. - Song 3 John B. - Song 4 John B. - Song 5 Kyle C. - …

3
การเพิ่ม "หมายเลขสุ่มเอนโทรปี" สำหรับคีย์ GPG
ในวิดีโอต่อไปนี้: ลินุกซ์ HOWTO: การรักษาความปลอดภัยข้อมูลของคุณกับ PGP ส่วนที่ 2gpgคุณจะได้แสดงให้เห็นถึงวิธีการสร้างคู่คีย์ด้วย เมื่อเวลาประมาณ1:50ผู้สอนพูดสิ่งต่อไปนี้: ในขณะที่กำลังสร้างคีย์มันเป็นความคิดที่ดีที่จะเลื่อนเมาส์ไปรอบๆ เล็กน้อยเพื่อให้เอนโทรปีของเลขสุ่มเพิ่มขึ้นสำหรับการสร้าง keypair นี่ดูเหมือนว่าฉันจะเป็นตำนานโดยเฉพาะอย่างยิ่งเนื่องจากเครื่องมือบรรทัดคำสั่งไม่ควรได้รับผลกระทบจากเคอร์เซอร์ ในทางกลับกันฉันไม่มีเงื่อนงำว่าตัวสร้างตัวเลขสุ่มของ Linux ทำงานอย่างไรไม่ว่าจะใช้งานร่วมกับ GUI หรือเป็นอิสระจากมัน มีสต็อคในสิ่งที่เขาอ้างหรือเป็นตัวอย่างของการเขียนโปรแกรมลัทธิขนส่งสินค้าหรือไม่?
10 linux  gpg  random 

1
กำลังเขียน / dev / สุ่มไปยังไฟล์หรือไม่
หากคุณดำเนินการต่อไปนี้จะเกิดอะไรขึ้น cat /dev/random > ~/randomFile # don't run มันจะถูกเขียนจนกว่าไดรฟ์จะหมดพื้นที่หรือระบบจะเห็นปัญหานี้และหยุดมัน (เช่นเดียวกับวง symlink ที่ไม่สิ้นสุด)?
10 kernel  devices  random 

2
dd คือ = / dev / urandom ของ = / dev / mem ปลอดภัยหรือไม่
มันทำอะไรกันแน่ ฉันไม่เข้าใจว่าคุณสามารถเข้าถึงหน่วยความจำพื้นฐานด้วยวิธีนี้ได้อย่างไร ... ดูเหมือนว่าจะแปลก ปลอดภัยไหม dd if=/dev/urandom of=/dev/mem
10 ubuntu  memory  dd  random 

7
แหล่งที่มาของเอนโทรปีสำหรับ Linux
สมมติว่าฉันต้องการกิกะไบต์ข้อมูลแบบสุ่มจาก / dev / random เหมาะสำหรับแผ่นครั้งเดียว (ดังนั้น / dev / urandom หมด) ฉันจะหว่าน / dev / random ด้วยเอนโทรปีมากพอที่จะทำสิ่งนี้ได้อย่างไร ฉันกำลังมองหาคำสั่งและโปรแกรมเฉพาะสำหรับสิ่งนี้ ฉันไม่ต้องการซื้ออะไร ฉันใช้ Arch Linux ถ้านั่นสร้างความแตกต่าง
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.