我需要使用加密强度高(认证要求)、高质量(通过行业标准随机性测试)且性能合理(见下文)的 PRNG。
最初,我认为它会在最新的 Ubuntu LTS 上运行,并计划从中读取/dev/urandom
,因为根据我的信息,从内核版本 5.18 开始,它似乎满足了所有条件。
性能方面,{ timeout --foreground 1s cat /dev/urandom; } | wc -c
在 M1 Mac(仅供参考)上运行实现了约 450MB/s 的吞吐量,并且我从 x86-64 Ubuntu 22.04.2 LTS VM 中获得了类似的结果。
读取 40kB 块的 C++ 程序实现了更高的约 1GB/秒吞吐量,但我无法在其上运行编译和运行可执行文件(尽管我假设 shell 命令和可执行文件之间的比率相似)。
然而,事实证明它将部署在虚拟机中运行的 Amazon Linux 2(内核版本 5.10)上,这意味着RNG 的算法和性能改进将无法使用。
我的问题是:
- 在虚拟机上运行的内核 5.10是否
/dev/urandom
仍然满足原始要求,即:提供加密的强伪随机数,并且还通过行业标准随机性测试,吞吐量至少为 1MB/秒?
我无法访问有问题的环境,但尝试使用早期内核版本的几个在线 shell 产生了不一致的结果:在几个系统(kernel 5.4和kernel 5.15/dev/random
)上,我从和获得了相同的吞吐量/dev/urandom
,根据我的理解意味着相同的质量,但在另一个系统(也是内核 5.4)上,/dev/random
被阻止并给出 0-200B/s 之间的结果(即bytes,没有前缀),表明 的/dev/urandom
质量已下降(除非我误解了某些内容)。
然而,根据Phoronix的说法,“ Linux 5.6 /dev/random 现在的行为更像 /dev/urandom,用于轮询用户空间中的 RNG 数据。更改后的行为导致 /dev/random 的行为与 /dev/urandom 相同,除了读取会被阻塞,直到 CRNG(Linux 加密强度随机数生成器)准备好为止。同时 /dev/urandom 将继续提供其最佳数据,但永远不会阻塞。”,因此上述使用内核 5.4 的测试可能对此无效案件。
所以看起来我可能会逃脱惩罚,但我不确定。
- 如果事实证明使用随机伪文件不是一个选项,那么有哪些替代方案可以勾选上面的复选框?OpenSSL 的RAND_Bytes是否符合要求?
据我了解,即使在 5.4 中
/dev/urandom
,它也已经得到了足够好的CSPRNG 的支持(它在4.8中被移植到使用 ChaCha20 , 两个设备都由相同的 CSPRNG 支持)。后来的变化的更大焦点不是 RNG 本身的改进(尽管确实发生了很多这样的改进),而是认识到CSPRNG 实际上已经足够好了,以及由此消除的“由于熵核算而造成的阻塞”行为
/dev/random
,特别是因为大家一致认为 CSPRNG 足够好,不需要它。换句话说,是的,根据我的理解,在CSPRNG 初始化之后
/dev/random
, 5.10 上的 /dev/urandom 的质量将与 一样高——尽管它不向用户空间提供任何指示是否发生了这种情况。更好的选择可能是 getrandom(2) 系统调用(从 3.something 开始可用),它似乎提供了“两全其美”(又名新的 5.18
/dev/random
行为)——指定 0 作为标志,如果 CSPRNG 是,它将阻塞尚未准备好,但之后不会阻塞。不过,由于缺乏上下文切换,用户空间 CSPRNG 总是会更快 -使用或播种例如 OpenSSL RAND_bytes() 或您选择的密码库提供的任何其他内容是很常见的。(我相信现代 OpenSSL 3.0 会自动调用,因此您无需手动播种。)
/dev/urandom
getrandom()
getrandom()
(旁注:我
pv /dev/urandom > /dev/null
在附近的各种 x86 服务器上进行了测试,从 Westmere 到 Comet Lake,再加上 ARM64 Ampere Altra 上的 VPS,以进行良好的测量,它们都达到相同的 300-400 MB/s。)我相信最近变化的重点是认识到如果 /dev/urandom 有良好的 CSPRNG 支持,其质量不会降低,并且 /dev/random 所做的会计是毫无意义的(因此它在 5.6 中被删除)。