Mein derzeitiges Verständnis eines Entropiepools ist, dass er wirklich zufällige Datenbits mit einer langsamen Geschwindigkeit sammelt . Ich würde gerne wissen, wie Unix & Linux Entropie sammeln und wie diese Entropie von / dev / random verwendet wird.
Ich habe (allgemein) von Entropie-Erfassungsmethoden wie dem Status der Grafikkarten-CPU gehört, wenn ein "zufällig" ausgewähltes Netzwerkpaket eintrifft, das mit dem Rauschfaktor im Digital-Analog-Wandler verglichen wird, und anderen noch stumpferen Methoden.
Ich glaube, dass der Entropie- "Pool" nach Bedarf abgegriffen wird und verwendet wird, um einen Pseudo-Zufallsgenerator zu erzeugen ....
Ich bin nicht auf der Suche nach einer eingehenden Antwort, aber ich bin interessiert zu wissen, ob dies der allgemeine Ansatz von Unix / Linux ist? .. und vielleicht einige Hinweise darauf, was tatsächlich auf der Entropy-Collection-Kohlefläche vor sich geht. .. und in was wird dann die Entropie eingespeist .. Ist es eine AES Rijndael Chiffre?
Die Hintergrundinformationen für meine obigen Kommentare stammen von Steve Gibsons Security Now! Podcast: Episode # 301 Going Random, Teil 2 von 2 ... Er sprach nur generisch (aber wie sein Stil, mit genügend Details und Klarheit, so dass selbst ich ihn verstehen konnte. Das Anhören der vorhergehenden 300 Folgen hilft :), ... und ich würde gerne wissen, ob Unix / Linux das so macht ...