Perché il numero di byte richiesto da GnuPG che genera la chiave non diminuisce?

1

Ho eseguito un gpg --gen-key su una macchina remota connessa con SSH e l'ho lasciata per fare il suo lavoro. È terminato con successo, tuttavia durante il tempo di esecuzione ha chiesto di eseguire azioni casuali per raccogliere più entropia.

Il primo messaggio ha richiesto che GnuPG richiedesse 162 byte, quindi: 212, 243 e 250.
Nella seconda corsa: 178, 202, 249, 245.
Il terzo: 224, 193, 247, 246.

Perché questo numero non diminuisce costantemente (e invece aumenta in alcuni casi)?

Domanda secondaria: perché sembra sempre finire dopo il 4 ° avviso?

$ gpg --gen-key
gpg (GnuPG) 1.4.18; Copyright (C) 2014 Free Software Foundation, Inc.    

(...)

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o
You need a Passphrase to protect your secret key.

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 162 more bytes)
.....+++++

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 212 more bytes)
............+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 243 more bytes)
......+++++

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 250 more bytes)
..+++++
gpg: ~/.gnupg/trustdb.gpg: trustdb created
gpg: key 8458470F marked as ultimately trusted
public and secret key created and signed.
    
posta techraf 23.07.2016 - 16:55
fonte

1 risposta

3

La ragione di ciò non è evidente dall'interfaccia utente di GnuPG.

La generazione della chiave RSA richiede numeri primi casuali. GnuPG genera una chiave primaria e una sottochiave di crittografia per impostazione predefinita. Entrambe sono solitamente chiavi RSA, quindi richiedono due numeri primi, per un totale di quattro. Questo è anche visibile nel seguente messaggio che viene stampato due volte, una volta per ogni chiave RSA:

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

Dopo questo, vengono recuperati i due numeri casuali (che fungono da punti di partenza per la ricerca dei primi):

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 243 more bytes)
......+++++

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 250 more bytes)
..+++++

Il numero di byte può variare ogni volta che generate le chiavi perché potrebbe esserci un'ulteriore entropia generata dopo che sono stati disponibili abbastanza byte casuali.

    
risposta data 23.07.2016 - 17:12
fonte

Leggi altre domande sui tag