密钥生成速度 - 旧硬件更安全吗?

信息安全 密钥生成 gnupg 监视
2021-08-22 13:35:32

我目前正在生成一个新的 gpg 加密密钥,为此我正在使用一台新的笔记本电脑我可以注意到涉及随机生成的密钥生成步骤非常快,而我记得在我的旧笔记本电脑上,这个过程需要一定的时间。

对于正常操作,这应该是合理的,因为我正在使用更新的计算机,但对于此操作,我预计需要更多时间。该软件要求我“在键盘上键入、移动鼠标​​、使用磁盘”,但在我做任何事情之前一切都终止了。

是的,除了用户输入之外,可能还有其他一些熵源,我不知道内核考虑了哪一个。但老实说,鉴于最近有关全球监视的爆料,我变得更加偏执,并且我的全新笔记本电脑可能被设计篡改以产生弱随机密码的想法从我的脑海中弹出。

所以问题是:使用旧硬件生成密钥是否更安全?

1个回答

新笔记本电脑,新软件。为了获得适当的随机性,必须从硬件事件中收集足够的熵,但没有什么能迫使这种收集在密钥生成过程启动之前开始。在现代操作系统中,操作系统内核是收集硬件相关数据的软件,它集中了这个过程。一旦收集到足够多的熵(粗略地说,至少 128 位),就可以使用加密安全的 PRNG对其进行扩展,并且您将获得以兆字节为单位的随机性(至少,伪随机性在计算上与真正的随机性无法区分,这就足够了用于密码学)。

/dev/random在 Linux 术语中,这就是和之间的区别/dev/urandom可能,您的新笔记本电脑上的操作系统和 GnuPG 版本会做一些明智的事情并使用/dev/urandom,而之前的版本沉迷于一些奇怪但普遍存在的随机性迷恋,并且非理性地坚持“真正的随机性”以获得某些“真实”的概念。

请放心,如果您的笔记本电脑硬件和软件被篡改,您不会注意到它与更快的密钥生成一样粗糙。有能力的间谍更清楚。