Тому що проблеми з "шию", напевно, не на шиї, це поєднання його мускулатури шиї, спинеа-еректорів, левитатор лопатку, і верхньої частини трапецієподібної. Не кажучи вже про те, що всі ці просто якір проти інших сполучних тканин з'єднаний з іншими речами. Порадивши хлопцеві "робити якісь вправи для шиї" - це не вирішення проблеми і не вирішувати більш важливі питання. та мені гаманець підключений, і не можу знайти адреса для прийому у вкладці адреса чи можна встановити годинник як індикатор-аплет? індикатор-datetime-це теж мінімальний. Опцію "Lock вимкнено за замовчуванням. Я не знаю, як ви плануєте варити його, але я можу припустити, що після заварювання чаю, можна додати молоко і дати трохи покипіти, перш ніж напружуючись? (якщо це не то, що ви плануєте вже роблять). Це буде смак набагато краще, ніж додати холодне молоко в самогон.

Коротка відповідь: Якщо ви використовуєте файл/dev/urandom в якості джерела ентропії, немає необхідності запускати sha256sum для хешування даних. Замість цього ви можете використовувати випадкові дані безпосередньо у вигляді ключа:

ДД, якщо=/dev/urandom у=/додому/відповідного/приватна.ключ БС=1 відлік=32

Довгий відповідь:

Причина цієї рекомендації полягає в тому, що файл/dev/urandom вже конструирована для того, щоб справити висока якість, непередбачувана, випадкова відомості. Дійсно, найбільш поширеним способом реалізації такої ГВЧ, щоб годувати сирим джерел ентропії в криптографічно безпечний генератор випадкових чисел (CSRNG) алгоритм або криптографічно безпечну хеш-функцію (як ша-256).

Те, що ви робите, відправивши urandom даних в sha256sum майже повністю безглуздо. Якщо urandom працює правильно, ваша процедура не купувати вам які-небудь додаткові заходи безпеки. Якщо urandom знаходиться під загрозою (наприклад, виводити тільки кілька можливих послідовностей), то sha256sum не може врятувати вас, тому що хеш кілька різних послідовностей лише кілька різних хешів. Однак якщо urandom були непередбачувані, але вкрай упереджено (мовляв він генерує 90% нулів і 10% з них), то sha256sum-це дерьмово ентропія б допомогти - але ця ситуація неймовірна для правильного ГВЧ реалізації.


Відповісти на коментар kasperd це:

З-за нутрощі і SHA256, отриманий ключ буде трохи сильніше, якщо ви використовували графа=119. Маючи граф бути кратний 64-це найгірше, що ви можете робити з точки зору ентропії кінцевого результату. Оптимальні значення для довжини входу 55 плюс кратний 64, т. 55, 119, 183 хороші значення. Але, звичайно, набагато важливіше, ніж кількість визначає безпеку комп'ютера ви використовуєте для генерації і зберігання ключа.

Це твердження є хибним, але причина не зовсім очевидна. Як у SHA-256 працює алгоритм, який приймає в якості вхідного повідомлення, колодки до кордону блоку з якимись конкретними цифрами, то спільна хеш-держава з кожного блоку в послідовності.

Припустимо з0 - початковий стан, бя - це я- Й БЛОК повідомлень після заповнення і ч(з, Б)- це хеш-функція алгоритму стиснення. Потім ми обчислюємо, з1 = ч(Х0, B0), поруч із2 = х(х1, Б1), і т. д. поки всі блоки обробляються.

Не-очевидний факт, однак, полягає в тому, що Ч. є оборотною функція, коли б відомо. Іншими словами, ми можемо обчислити з0 = ч-1(З1, Б0). Отже, ми можемо сказати, що ч займає 512-бітного блоку Б і використовує його, щоб переставити 256-бітного вектора стану З в інше 256-бітного вектора стану зʹ.

З цього факту, це не має значення, якщо останній блок бути хэширован у вищій ступеня передбачувана. Якщо в попередніх кварталах непередбачувані, тоді держава з ефективно омлет хешування ці блоки. Тому що блок стиснення функція Н є оборотною, вона не може "крах" декількох держав в одну державу, таким чином, хешування передбачуваний блок не скасувати держава скремблювання з попередніх блоків.