सबसे पहले, मुझे यह कहने दो कि मैं सुरक्षा विशेषज्ञ नहीं हूँ।
जैसा कि gpg कुंजी निर्माण /dev/random
यादृच्छिक संख्या जनरेटर के रूप में उपयोग कर रहा है, यह एक आभासी मशीन पर उतना ही सुरक्षित है, जितना कि एक वास्तविक मशीन पर।
/dev/random
एक अवरोधक उपकरण है, और उपलब्ध राशि से परे किसी भी यादृच्छिकता को वितरित करना बंद कर देगा। आप अपनी उपलब्ध यादृच्छिकता की जाँच कर सकते हैं
cat /proc/sys/kernel/random/entropy_avail
(लगभग 2000 होनी चाहिए )
एक वर्चुअल्माइन पर उपलब्ध रैंडमनेस वास्तव में एक वास्तविक मशीन की तुलना में कम है, हार्डवेयर की कमी के कारण।
आप एन्ट्रापी को बढ़ा सकते हैं जैसे कि एन्ट्रापी कीज़ लगाकर और / या किसी गैर-प्रतिष्ठित मशीन पर स्विच करना।
आभासी मशीनों पर एन्ट्रापी पर एक अच्छा लेख उपलब्ध है। दुर्भाग्य से लेख के दोनों भाग अभी केवल Google कैश में उपलब्ध हैं।
एंट्रॉपी का आगे किसी भी ssl / tls एन्क्रिप्शन पर प्रभाव पड़ता है। तो, उपयोग /dev/urandom
या किसी भी सही मायने में यादृच्छिक स्रोत का वास्तव में आपके अनुप्रयोगों की सुरक्षा पर कोई प्रभाव नहीं पड़ता है ।
/dev/urandom
सच्ची यादृच्छिकता की तुलना में कितना विश्वसनीय है;
मैं तुम्हें वहाँ एक सभ्य जवाब देने में सक्षम नहीं हूँ, माफ करना।
इस विषय के बारे में अधिक जानकारी के लिए आप http://security.stackexchange.com पर जा सकते हैं और / या पढ़ सकते हैं। ये पद