Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 07/12/2010, à 19:45

jmax

performances de /dev/random

Je suis horrifié des performances de /dev/random sous Ubuntu 10.10 (pas testé avant)

un petit shell met le phénomène en évidence

for i in  1 2 3 4 5 6 7 8 9;do
    for j in 0 1 2 3 4 5 6 7 8 9;do
        echo $i $j " :" $(od -An -N2 -i /dev/random)
    done
done

une rafale qui sort tout de suite puis un long arrêt, une petite rafale, arrêt, etc
j'ai changé de shell mais rien à faire.
j'ai essayé sur une veille Knoppix et ça défile régulièrement.
Que passat ?

Hors ligne

#2 Le 07/12/2010, à 19:59

kyncani

Re : performances de /dev/random

Utilise /dev/urandom.

Hors ligne

#3 Le 07/12/2010, à 20:03

jmax

Re : performances de /dev/random

spectaculairement plus rapide.
merci :-)

Hors ligne

#4 Le 08/12/2010, à 10:08

serged

Re : performances de /dev/random

Quelle est la différence entre /dev/random et /dev/urandom ?


LinuxMint Vera Cinnamon et d'autres machines en MATE, XFCE... 20.x , 21.x ou 19.x
Tour : Asus F2A55 / AMD A8-5600K APU 3,6GHz / RAM 16Go / Nvidia GeForce GT610 / LM21.1 Cinnamon
Portable : LDLC Mercure MH : Celeron N3450 /RAM 4Go / Intel HD graphics 500 i915 / biboot Win 10 (sur SSD) - LM21.1 MATE (sur HDD)

Hors ligne

#5 Le 08/12/2010, à 18:01

ehmicky

Re : performances de /dev/random

/dev/urandom est pseudo-aléatoire, /dev/random aléatoire.
Le pseudo-aléatoire est bien plus rapide, mais il s'agit d'une aléatoirité simulée par ordinateur.
Le vrai "aléatoire" utilise des phénomènes physiques à partir notamment des sensors du PC, pour capter des phénomènes physiques par nature aléatoire, et donc produire une véritable aléatoirité. Or, en tant que tel, on ne peut pas prédire le débit de /dev/random, qui est plus lent et ne sort que par à-coup.
En théorie, /dev/random est utile seulement dans des usages pointus de cryptographie où il est vraiment nécessaire qu'un attaquant ne puisse pas deviner la séquence aléatoire générée en devinant la seed (puisqu'elle est ici vraiment aléatoire).
Dans la pratique, /dev/random n'est pas non plus sûr à 100%, du moins son implémentation sous Linux, parce qu'il semble que son implémentation sous BSD soit plus secure.

Dernière modification par ehmicky (Le 08/12/2010, à 18:02)


Stego++, bibliothèque libre de stéganographie (avec cryptographie), à venir !
Besoin de votre aide :
Stats sur les compilateurs C++ les plus utilisés
Comment utiliser les archetypes C++ ?

Hors ligne