কীভাবে আমি এনট্রপি_ভেল স্তরটি স্থায়ীভাবে বাড়াতে পারি?


8

আমি আমার নতুন কম্পিউটার কিনে এবং উবুন্টু ১১.১০ ইনস্টল করার পরে আমি কীবোর্ড / মাউস ঝুলানো এবং অন্যান্য সমস্যাগুলি লক্ষ্য করেছি।

আমি যেখানে গবেষণা / সিস / কার্নেল / এলোমেলো / এন্ট্রপি_ভেল সাহায্য করে এবং এটি করে সেখানেও গবেষণা করেছি।

বর্তমানে আমি $ ls -R /টার্মিনালে চালিয়ে এটি করি। অবশ্যই এটি কেবল ডিরেক্টরি এবং ফাইলগুলি পড়ে।

এটি আসলে এটি 4000 প্লাসে বাড়িয়ে তোলে। তারপরে এটি 300 এবং 400 এ নেমে আসবে।

সমাধান অনুসন্ধান করার চেষ্টা করার পরে, আমি টার্মিনাল থেকে হার্ড ড্রাইভগুলি ম্যানুয়ালি LSing না করে কীভাবে এন্ট্রফি_ওয়াইল বাড়িয়ে তুলব?

আমার অবশ্যই স্বীকার করতে হবে যে আমি উবুন্টু 8.04 সাল থেকে পুরো সময় এবং উইন্ডোজ নাটি থেকে সম্পূর্ণ নিখরচায় ব্যবহার করছি। আমি এই এন্ট্রপি_ওয়াইলটি সত্যিই বুঝতে পারি না তবে উচ্চতর ব্যবহারের সময় উচ্চতা বাড়ানোর সাথে সাথে আমার কম্পিউটারটি আরও ভাল করবে বলে মনে হয়।

উত্তর:


5

আমি একই সমস্যা আছে। আমি পেয়েছি হ্যাজড সবচেয়ে ভাল কাজ। সহজভাবে চালান

sudo apt-get install haveged -y

এবং আপনি সম্পন্ন হয়েছে। এটি নিজেই শুরু হবে এবং বুট শুরু করার জন্য এন্ট্রি যুক্ত করবে।


এটি সত্যিই আমার পক্ষে খুব একটা করেনি ... (সিএফ। আমার মন্তব্য )।
জেরেমিয়া

havegedভার্চুয়াল মেশিনের চেয়ে rngd/ আমার চেয়ে অনেক বেশি ভাল কাজ করেছে rng-toolsrngdরিপোর্ট করা হয়েছে "কোনও এনট্রপি উত্স খুলতে পারে না" এবং ভরাট এনট্রপি খুব ধীর (প্রায় 100 বিট / মিনিট)। এটি সরবরাহ করতে পারেনি gpg --gen-key। অন্যদিকে, havegedএটি যথেষ্ট দ্রুত সরবরাহ করে। সাথে haveged, cat /dev/randomঅবিচ্ছিন্নভাবে চলবে।
উইসবাকি

4

এখানে এই নিবন্ধটি এমন একটি প্যাকেজ পেয়েছে যা প্রয়োজনীয়ভাবে র্যান্ডম নম্বর জেনারেটরের আউটপুট দিয়ে এলোমেলো সংখ্যা জেনারেটরকে ফিড করবে ... মূলত 'কম র্যান্ডম' সংখ্যার ব্যয়ে আপনার প্রয়োজন মতো এলোমেলো উত্পন্ন হবে।

যে কারণটি ls -R /কাজ করে তা হ'ল লিনাক্সের এলোমেলো বিটের প্রাথমিক উত্স হল হার্ডওয়্যার শব্দ। পুরো ফাইল সিস্টেমটি ls'ing অনেকগুলি উত্পন্ন করে।

অন্যান্য নিবন্ধের নির্দেশাবলী এখানে পুনরুত্পাদন করা হয়:

sudo apt-get install rng-tools
sudo vim /etc/default/rng-tools
#Set the value: HRNGDEVICE=/dev/urandom
sudo /etc/init.d/rng-tools start

1
এটি একটি খারাপ ধারণা । TLS এর মতো ক্রিপ্টোসিস্টেমগুলিকে সত্যিকার অর্থে অনির্দেশনাযুক্ত এলোমেলো বিট লাগার একটি কারণ রয়েছে।
সোভেন মার্নাচ

4

ব্যবহার করার চেষ্টা করুন

rngd -r /dev/urandom -o /dev/random -b -t 1

এটি আমার পক্ষে কাজ করেছে।


3
নতুন rngdএকটি নেই -tপতাকা ...
Geremia

এটি আমার কাছে entropy_availপুলের আকারের ধ্রুবক ~ to এ পৌঁছেছে। এটি কি কেবল এনট্রপি অনুমানকে চালনা করছে? ইনভোকিং ls -R /এটির চেয়ে বেশি বাড়ায় rngdনা।
জেরেমিয়া

4
এটা সত্যিই খারাপ ধারণা। এটি খালি কার্নেল থেকে আগত এনট্রপি দিয়ে কার্নেল এনট্রপি পুলটি পূরণ করছে। সতর্কতাটি এখানে দেখুন: wiki.archlinux.org/index.php/Rng-tools
ফ্লোরিন আন্দ্রেই

হাঃ হাঃ হাঃ. হ্যাঁ, এটা করবেন না। তুমি পাগল।
পেঁচা

1

উপলভ্য এনট্রপি পুল বাড়ানো এনক্রিপশন কীগুলির মতো gpgএবং opensslউত্পন্ন করার জন্য আরও ক্রিপ্টোগ্রাফিক র্যান্ডম ডেটা দেয় । কীবোর্ড এবং মাউস জানেন না বা কতটা এনট্রপি পাওয়া যায় তা যত্ন করে না এবং এনট্রপির অভাবে নতুন ক্রিপ্টোগ্রাফি কী তৈরি করা ছাড়া অন্য কিছু ঝুলিয়ে দেওয়া উচিত নয়। বস্তুত, কীবোর্ড এবং মাউস এর স্বাভাবিক ব্যবহারের যোগ এনট্রপি পুল।


1
আমি স্বীকার করি যে মাউস এবং কীবোর্ডের এত এলোমেলো ডেটা প্রয়োজন ঠিক কেন বুঝতে আমার খুব কষ্ট হয়েছিল। আমি ধরে নিচ্ছি যে তারা ওয়্যারলেস এবং এলোমেলো বিটগুলি কোনওভাবে সিগন্যালটি সংশোধন করতে ব্যবহৃত হয়। আমি কল্পনা করতে পারি যে কিছু দুর্বল প্রোগ্রামের ফলে পুলটি স্রোত করে প্রচুর অহেতুক এলোমেলো বিটের প্রয়োজন হয়।
হক্কল

1
@ হাকল, না, মাউস এবং কীবোর্ডের এলোমেলো ডেটার প্রয়োজন নেই, এগুলি এলোমেলো ডেটা তৈরি করতে ব্যবহৃত হয় । এ কারণেই gpgযখন আপনি একটি নতুন কী তৈরি করার চেষ্টা করছেন তখন আপনাকে কীবোর্ডে টাইপ করতে বলে। ওয়্যারলেস সিগন্যালটি যদি মোটেই মডিউল হয় তবে এটি সফ্টওয়্যার নয়, হার্ডওয়্যার দিয়ে সম্পন্ন হয়।
psusi

ঠিক আছে, তাহলে 'কীবোর্ডের সাধারণ ব্যবহারের সাথে এর কিছু করার দরকার নেই' সম্ভবত উত্তরে সঠিকভাবে উচ্চারণ করা হয়নি, কারণ এর সাথে কিছু করার আছে । হতে পারে আপনি বলতে চেয়েছিলেন 'এটি কীবোর্ডের সাধারণ ক্রিয়াকলাপ রোধ করা উচিত নয়'।
হক্কল

@ হাকল, হ্যাঁ, আমিও তাই মনে করি। সঠিক উত্তর।
psusi
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.