सबसे पहले, मुझे यह कहने दो कि मैं सुरक्षा विशेषज्ञ नहीं हूँ।
जैसा कि gpg कुंजी निर्माण /dev/randomयादृच्छिक संख्या जनरेटर के रूप में उपयोग कर रहा है, यह एक आभासी मशीन पर उतना ही सुरक्षित है, जितना कि एक वास्तविक मशीन पर।
/dev/randomएक अवरोधक उपकरण है, और उपलब्ध राशि से परे किसी भी यादृच्छिकता को वितरित करना बंद कर देगा। आप अपनी उपलब्ध यादृच्छिकता की जाँच कर सकते हैं
cat /proc/sys/kernel/random/entropy_avail(लगभग 2000 होनी चाहिए )
एक वर्चुअल्माइन पर उपलब्ध रैंडमनेस वास्तव में एक वास्तविक मशीन की तुलना में कम है, हार्डवेयर की कमी के कारण।
आप एन्ट्रापी को बढ़ा सकते हैं जैसे कि एन्ट्रापी कीज़ लगाकर और / या किसी गैर-प्रतिष्ठित मशीन पर स्विच करना।
आभासी मशीनों पर एन्ट्रापी पर एक अच्छा लेख उपलब्ध है। दुर्भाग्य से लेख के दोनों भाग अभी केवल Google कैश में उपलब्ध हैं।
एंट्रॉपी का आगे किसी भी ssl / tls एन्क्रिप्शन पर प्रभाव पड़ता है। तो, उपयोग /dev/urandomया किसी भी सही मायने में यादृच्छिक स्रोत का वास्तव में आपके अनुप्रयोगों की सुरक्षा पर कोई प्रभाव नहीं पड़ता है ।
/dev/urandomसच्ची यादृच्छिकता की तुलना में कितना विश्वसनीय है;
मैं तुम्हें वहाँ एक सभ्य जवाब देने में सक्षम नहीं हूँ, माफ करना।
इस विषय के बारे में अधिक जानकारी के लिए आप http://security.stackexchange.com पर जा सकते हैं और / या पढ़ सकते हैं। ये पद