Перш за все, дозвольте сказати, що я зовсім не експерт із безпеки.
Оскільки створення ключів gpg використовується /dev/random
як генератор випадкових чисел, воно настільки ж захищене як на віртуальній машині, так і на реальній машині.
/dev/random
є блокувальним пристроєм, і він припинить видавати будь-яку випадковість понад доступну кількість. Ви можете перевірити наявні випадковість за допомогою
cat /proc/sys/kernel/random/entropy_avail
(має бути приблизно 2000 )
На віртуальній машині наявна випадковість дійсно нижча, ніж на реальній машині, через відсутність доступу до обладнання.
Ви можете збільшити ентропію, наприклад, застосувавши ентропійні ключі та / або переключившись на невіртуалізовану машину.
Є приємна стаття про ентропію на віртуальних машинах. На жаль, обидві частини статті доступні лише в кеші Google.
Ентропія надає вплив на будь-яке шифрування ssl / tls. Отже, використання /dev/urandom
або будь-яке не справді випадкове джерело дійсно впливає на безпеку ваших програм.
З точки зору того, наскільки надійний /dev/urandom
порівняно з справжньою випадковістю;
я не в змозі дати вам гідну відповідь, вибачте.
Для отримання додаткової інформації з цієї теми ви можете зайти на http://security.stackexchange.com та / або прочитати, наприклад. це повідомлення