Подтвердить что ты не робот

PGP Asymmetric - недостаточно случайных байтов. Проделайте еще одну работу, чтобы дать ОС возможность собирать больше энтропии

Настройка: сервер Ubuntu на виртуальной машине с 6 ядрами и 3 ГБ оперативной памяти.

когда я пытаюсь создать asymmetric key pair через GPG, как этот gpg --gen-key. Я получаю следующую ошибку:

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy!

Я попытался немного поработать с Google. Это то, что я понимаю, Мне нужно запустить другой терминал и ввести cat /udev/random → Он случайным образом генерирует серию случайно генерируемых значений для увеличения энтропии.

Здесь я не вижу никаких изменений watch cat /proc/sys/kernel/random/entropy_avail

и он по-прежнему сохраняется, чтобы дать мне ту же ошибку

4b9b3361

Ответ 1

Выполните следующее:

find / > /dev/null

Это помогло мне быстро завершить свое ключевое поколение.

Ответ 2

Попробуйте установить haveged, это демон, который помогает системе генерировать случайные числа для вашего ключа.

sudo aptitude install haveged

Ответ 3

Шаг 1 Сначала запустите оболочку и пусть она запустится ls/-R

Шаг 2 Теперь попробуйте сгенерировать ключ, который будет выполнен

для получения дополнительной информации http://alsdias.blogspot.jp/2012/11/gpg-not-enough-random-bytes-available.html

Ответ 4

Я пробовал разные трюки, наблюдая за значением /proc/sys/kernel/random/entropy_avail. Но попытка сделать хеш MD5 всего диска действительно дала мою энтропию на стероидах без установки дополнительных пакетов.

find /dev/disk/by-uuid/ -type l | xargs md5sum

Ответ 5

Попытка установки rngd. Если ваш процессор, если он достаточно современный, будет иметь встроенный генератор случайных чисел, а rngd будет использовать его для генерации достаточной энтропии.

Остерегайтесь для людей, говорящих вам о запуске rngd -r /dev/urandom. Хотя это избавит вас от вашей ошибки, оно делает это путем фальсификации энтропии и приводит к небезопасным ключам.

Ответ 6

Это то решение, которое я нашел для него

Мне пришлось сделать gpg --gen-key --no-use-agent

после этого в другом терминале я активировал cat /dev/random

Это, к счастью, для меня работало в конце:)

Ответ 7

попробуйте запустить (на другой вкладке терминала) $cat /proc/sys/kernel/random/entropy_avail в командной строке он возвращает менее 100-200, тогда что-то не так, установите rng-tools $sudo apt-get install rng-tools

Это должно было устранить эту проблему, проверьте предыдущую вкладку и у вас есть ключ

Ответ 8

Переместите указатель мыши на 30 секунд или около того на новой вкладке, а затем попробуйте следующее:

base64 /dev/urandom

Это начнет печатать на экране случайный код. Через несколько минут для генерации ключей было бы создано достаточное количество псевдо-случайных данных.

Ответ 9

Я сделал apt-get install libreoffice и apt-get remove libreoffice * пару раз. Это сделал трюк. Выберите какую-нибудь другую большую жирную программу для себя.

Ответ 10

Я пытаюсь решить. Я использую Fedora 25 с gpg1 и gpg2, установленными в качестве стандартного для mechine.

Объявить о проблеме.

Если вы используете ОС Fedora 25, я вижу, что gpg confict wiht ownertrust (удалите старый trustdb.gpg) на otrust.tmp. и должен создать новый trustdb.gpg.

Пожалуйста, следуйте этой команде в команде терминала. (не для корневого режима). Вы можете попытаться повторно создать trustdb, используя команды:

cd ~/.gnupg

gpg2 --export-ownertrust > otrust.tmp
rm trustdb.gpg
gpg2 --import-ownertrust < otrust.tmp

то вы можете использовать

gpg --list-secret-keys --keyid-format LONG

затем экспортируйте в формате asci.

gpg --armor --export "type-here-your-secKEY"

Ответ 11

Это должно избавить вас от неприятностей:

sudo apt-get install haveged rng-tools

Ответ 12

в конце gpg-сообщения u см. круглые скобки, такие как (осталось 125 байт)

для gpg нужны некоторые случайные байты, которые нужно ввести u.so нажмите Ctrl-z и введите случайный набор символов x (число в круглых скобках), которые не обязательно имеют значение: dfkheuhasdkjvdaiugekjfhflsdfhuhggskdfjhsjdf

затем сделайте это 2 или 3 раза, GPG показывает ответ, который говорит, что он сделал ключевое генерирование:)

Ответ 13

Запуск $ sudo rngd -r /dev/urandom

Затем запустите $ gpg --user-agent

и $ ps -ef | egrep rngd (показывает номер процесса rngd, например 9999)

тогда $ sudo kill 9999

работал у меня в моей системе Ubuntu 13.04.

Ответ 14

Просто используйте другой произвольный создатель под Ubuntu:

mv /dev/random /dev/chaos && ln -s /dev/urandom /dev/random

и повторите команду gpg