initrandom
Добавлено: 2009-10-10 21:40:33
Всем привет, расскажите, кто знает, для чего используются файлы /etc/rc.d/initrandom и /etc/rc.d/root?
Если вы ударите по лицу европейца, он заплачет. Если вы ударите по лицу американца, он подаст на вас в суд. Если вы ударите по лицу русского, знайте, ваши проблемы только начались
https://forum.lissyara.su/
нехорошо...f_andrey писал(а):а почитать не судьба?
переносится в null
Код: Выделить всё
HP$ man root
No manual entry for root
HP$ man initrandom
No manual entry for initrandom
HP$> grep # /etc/rc.d/random
# Reseed /dev/random with previously stored entropy.
# Write some entropy so when the machine reboots /dev/random
# can be reseeded
#
# Try this as a reasonable alternative for read-only
# roots, diskless workstations, etc.
По моему вполне осмысленные записи, если интересен смысл понятий то тут гугл в руки и вперед, ибо вполне обшие понятия, и смысла их растолковывать нет никакого.> grep # /etc/rc.d/root
# root normally must be read/write, but if this is a BOOTP NFS
# diskless boot it does not have to be.
#
# If we booted a special kernel remove the record
# so we will boot the default kernel next time.
> grep # /etc/rc.d/initrandom
# XXX temporary until we can improve the entropy
# harvesting rate.
# Entropy below is not great, but better than nothing.
# This unblocks the generator at startup
# First pass at reseeding /dev/random.
Блин ну почему мне вечно попадается сломанный гугл который находит все что надо, например нахрена нужна энтропия, это для начала, я вам еше могу наискать кучу всего, но кому оно надо?mihan_k писал(а):в гугле нету, я искал.
скажи ему чтобы сиськи и жопки не трогалlissyara писал(а):нехорошо...f_andrey писал(а):а почитать не судьба?
переносится в null
ты бы ему хоть подсказал где читать - ибо:Код: Выделить всё
HP$ man root No manual entry for root HP$ man initrandom No manual entry for initrandom HP$
например, message-id в email'ахRANDOMNESS
Generation of passwords, session keys and the like requires cryptographic
randomness. A cryptographic random number generator should be designed
so that its output is difficult to guess, even if a lot of auxiliary
information is known (such as when it was seeded, subsequent or previous
output, and so on). On FreeBSD, seeding for cryptographic random number
generators is provided by the random device, which provides real random?
ness.
...
Randomness that is used for collision avoidance (for example, in certain
network protocols) has slightly different semantics again. It is usually
expected that the numbers will be uniform, as this produces the lowest
chances of collision. Here again, the seeding of the generator is very
important, as it is required that different instances of the generator
produce independent sequences. However, the guessability or repro?
ducibility of the sequence is unimportant, unlike the previous cases.