Die Dokumentation von Crypt :: OpenSSL :: RSA scheint vage zu sein, wie Zufälligkeit erreicht wird. Zum Beispiel ist es zwingend notwendig, einmalRSA und Perl - wie Zufälligkeit wird erreicht?
Crypt::OpenSSL::RSA->import_random_seed();
vor jeden Aufruf
Crypt::OpenSSL::RSA->generate_key
oder vielleicht zu nennen, ist import_random_seed calling genug, um auch mit mehreren Anrufen im Anschluss an generate_key?
Und was ist mit Crypt::OpenSSL::Random::random_seed($good_entropy)
? Es wird gesagt, dass es nicht notwendig ist, wenn es /dev/random
gibt, aber was ist, wenn es Windows ist?
Ich bin auf der Suche nach Rat von Menschen, die Erfahrung damit haben.
Eine Sache, auf die Sie achten sollten, sollte import_random_seed wahrscheinlich in jedem Unterprozess oder Thread aufgerufen werden, wenn Ihr Code fork oder threads verwendet und Sie sich in einer Umgebung befinden, in der die Zufallsgenerierung einen csprng verwendet. Andernfalls könnte der vom Schlüsselgenerator verwendete csprng denselben Seed verwenden. – DavidO