#1 Le 07/12/2010, à 18:45
- jmax
performances de /dev/random
Je suis horrifié des performances de /dev/random sous Ubuntu 10.10 (pas testé avant)
un petit shell met le phénomène en évidence
for i in 1 2 3 4 5 6 7 8 9;do
for j in 0 1 2 3 4 5 6 7 8 9;do
echo $i $j " :" $(od -An -N2 -i /dev/random)
done
done
une rafale qui sort tout de suite puis un long arrêt, une petite rafale, arrêt, etc
j'ai changé de shell mais rien à faire.
j'ai essayé sur une veille Knoppix et ça défile régulièrement.
Que passat ?
Hors ligne
#2 Le 07/12/2010, à 18:59
- kyncani
Re : performances de /dev/random
Utilise /dev/urandom.
Hors ligne
#3 Le 07/12/2010, à 19:03
- jmax
Re : performances de /dev/random
spectaculairement plus rapide.
merci :-)
Hors ligne
#4 Le 08/12/2010, à 09:08
- serged
Re : performances de /dev/random
Quelle est la différence entre /dev/random et /dev/urandom ?
LinuxMint Vera Cinnamon et d'autres machines en MATE, XFCE... 20.x , 21.x ou 19.x
Tour : Asus F2A55 / AMD A8-5600K APU 3,6GHz / RAM 16Go / Nvidia GeForce GT610 / LM21.1 Cinnamon
Portable : LDLC Mercure MH : Celeron N3450 /RAM 4Go / Intel HD graphics 500 i915 / biboot Win 10 (sur SSD) - LM21.1 MATE (sur HDD)
Hors ligne
#5 Le 08/12/2010, à 17:01
- ehmicky
Re : performances de /dev/random
/dev/urandom est pseudo-aléatoire, /dev/random aléatoire.
Le pseudo-aléatoire est bien plus rapide, mais il s'agit d'une aléatoirité simulée par ordinateur.
Le vrai "aléatoire" utilise des phénomènes physiques à partir notamment des sensors du PC, pour capter des phénomènes physiques par nature aléatoire, et donc produire une véritable aléatoirité. Or, en tant que tel, on ne peut pas prédire le débit de /dev/random, qui est plus lent et ne sort que par à-coup.
En théorie, /dev/random est utile seulement dans des usages pointus de cryptographie où il est vraiment nécessaire qu'un attaquant ne puisse pas deviner la séquence aléatoire générée en devinant la seed (puisqu'elle est ici vraiment aléatoire).
Dans la pratique, /dev/random n'est pas non plus sûr à 100%, du moins son implémentation sous Linux, parce qu'il semble que son implémentation sous BSD soit plus secure.
Dernière modification par ehmicky (Le 08/12/2010, à 17:02)
Stego++, bibliothèque libre de stéganographie (avec cryptographie), à venir !
Besoin de votre aide :
Stats sur les compilateurs C++ les plus utilisés
Comment utiliser les archetypes C++ ?
Hors ligne