Sto facendo un po 'di lettura sui problemi di sicurezza che circondano / dev / random ma sta dimostrando di essere difficile trovare buone fonti di informazione. Qualcuno può aiutare? Ho chiesto a Google e ricevuto un sacco di articoli dal 2006, quindi presumo che molti dei problemi indicati siano stati risolti. Ho anche cercato la fonte ma non sono un esperto di crittografia o sicurezza, quindi ci sono buone probabilità che la mia analisi personale non sia sufficiente. Qualsiasi aiuto o direzione sarebbe molto apprezzato.
EDIT: per rendere la mia domanda più specifica, quello che voglio sapere è come il pool di entropia è misto, come viene stimato il livello del pool e come / dev / random calcola effettivamente i suoi valori in base a ciò che è in la piscina. Voglio sapere perché le cose sono fatte come sono fatte e quali sono i punti deboli dei metodi usati. So come viene compilata la piscina.
Il mio obiettivo finale è implementare un TRNG che popolerà / dev / random. Ora, posso ottenere il suo output (bello e bianco) per il pool, voglio solo sapere se vale la pena bypassare completamente il pool e scrivere un modulo per popolare direttamente / dev / random. Presumo qui che un aggressore possa avvelenare la piscina per incasinare l'output casuale del dispositivo.
Al momento sto lavorando con Ubuntu, la versione del kernel è 2.6.32