Configuration: Ubuntu Server sur Virtual Machine avec 6 cœurs et 3 Go de RAM.
lorsque j’essaie de générer une asymmesortingc key pair
via GPG
comme cette gpg --gen-key
. Je reçois l’erreur suivante:
Not enough random bytes available. Please do some other work to give the OS a chance to collect more entropy!
J’ai essayé de google un peu. C’est ce que je réalise, je dois lancer un autre terminal et taper cat /udev/random
-> Il génère aléatoirement une série de valeurs générées aléatoirement pour augmenter l’entropie.
Je ne vois aucun changement ici watch cat /proc/sys/kernel/random/entropy_avail
et il persiste toujours à me donner la même erreur
Exécutez les opérations suivantes:
find / > /dev/null
Cela m’a aidé rapidement à compléter ma génération de clés.
Essayez d’installer un haveged
, il s’agit d’un démon, qui aide le système à générer des nombres aléatoires pour votre clé.
sudo aptitude install haveged
Étape 1 Exécuter d’abord sur un shell et le laisser exécuter ls / -R
Étape 2 Maintenant, essayez de générer la clé qui sera faite
pour plus d’informations, suivez http://alsdias.blogspot.jp/2012/11/gpg-not-enough-random-bytes-available.html
J’ai essayé différentes astuces en regardant la valeur /proc/sys/kernel/random/entropy_avail
. Mais essayer de faire un hachage MD5 d’un disque entier a vraiment donné mon système d’ entropie aux stéroïdes sans installer de paquetages supplémentaires.
find /dev/disk/by-uuid/ -type l | xargs md5sum
Essayer d’installer rng. Si votre processeur est assez moderne, il aura un générateur de nombres aléatoires matériel intégré, et rngd l’utilisera pour générer suffisamment d’entropie.
Méfiez-vous des personnes vous disant de lancer rngd -r /dev/urandom
. Bien que cela élimine votre erreur, elle le fait en simulant une entropie et conduit à des clés non sécurisées.
C’est la solution que j’ai trouvée
Je devais faire gpg --gen-key --no-use-agent
après cela, dans un autre terminal, j’ai tiré cat /dev/random
Ceci heureusement pour moi a travaillé à la fin 🙂
essayez de courir (dans un autre onglet de terminal) $cat /proc/sys/kernel/random/entropy_avail
sur la ligne de commande, il retourne moins de 100-200, alors quelque chose ne va pas, installez rng-tools $sudo apt-get install rng-tools
Cela aurait dû résoudre ce problème, vérifiez l’onglet précédent et vous avez la clé
Déplacez votre souris pendant environ 30 secondes dans un nouvel onglet, puis essayez ce qui suit:
base64 /dev/urandom
Cela commencera à imprimer du code aléatoire à l’écran. En quelques minutes, une quantité suffisante de données pseudo-aléatoires aurait été générée pour compléter la génération de clés.
J’ai fait apt-get installer libreoffice et apt-get enlevent libreoffice * quelques fois. Cela a fait l’affaire. Choisissez un autre gros programme pour vous-même.
J’essaie de résoudre J’utilise Fedora 25 avec gpg1 et gpg2 sont installés en tant que standard pour mechine.
Déclarez à propos de problème .
Si vous utilisez Fedora 25 OS, je vois gpg confondre avec ownertrust (veuillez supprimer old trustdb.gpg) à otrust.tmp. et doit créer un nouveau trustdb.gpg.
Veuillez suivre cette commande à la commande de votre terminal. (ne pas avoir le mode root). Vous pouvez essayer de recréer le trustdb en utilisant les commandes:
cd ~ / .gnupg
gpg2 –export-ownertrust> otrust.tmp
rm trustdb.gpg
gpg2 –import-ownertrust
alors vous pouvez utiliser
gpg –list-secret-keys –keyid-format LONG
puis exporter en format asci.
gpg –armor –export “tapez-ici-votre-secret”
Cela devrait vous sortir du pésortingn:
sudo apt-get install haveged rng-tools
à la fin du message gpg, voir les parenthèses comme (125 octets restants)
le gpg nécessite des octets aléatoires que vous devez entrer. Appuyez sur Ctrl-z et tapez un ensemble aléatoire de x (nombre entre parenthèses) caractères pas forcément significatifs comme:
alors fais-le 2 ou 3 fois, GPG montre une réponse qui te dit que c’est la génération de clé 🙂
Exécuter $ sudo rngd -r /dev/urandom
Puis en exécutant $ gpg --user-agent
et $ ps -ef | egrep rngd
$ ps -ef | egrep rngd
(affiche le numéro de processus du rng, par exemple 9999)
alors $ sudo kill 9999
a travaillé pour moi sur mon système Ubuntu 13.04.
Utilisez simplement un autre fabricant aléatoire sous Ubuntu:
mv /dev/random /dev/chaos && ln -s /dev/urandom /dev/random
et réessayez votre commande gpg