Asymésortingque PGP – Pas assez d’octets aléatoires disponibles. S’il vous plaît faire un autre travail pour donner à l’OS une chance de collecter plus d’entropie

Configuration: Ubuntu Server sur Virtual Machine avec 6 cœurs et 3 Go de RAM.

lorsque j’essaie de générer une asymmesortingc key pair via GPG comme cette gpg --gen-key . Je reçois l’erreur suivante:

 Not enough random bytes available. Please do some other work to give the OS a chance to collect more entropy! 

J’ai essayé de google un peu. C’est ce que je réalise, je dois lancer un autre terminal et taper cat /udev/random -> Il génère aléatoirement une série de valeurs générées aléatoirement pour augmenter l’entropie.

Je ne vois aucun changement ici watch cat /proc/sys/kernel/random/entropy_avail

et il persiste toujours à me donner la même erreur

Exécutez les opérations suivantes:

 find / > /dev/null 

Cela m’a aidé rapidement à compléter ma génération de clés.

Essayez d’installer un haveged , il s’agit d’un démon, qui aide le système à générer des nombres aléatoires pour votre clé.

sudo aptitude install haveged

Étape 1 Exécuter d’abord sur un shell et le laisser exécuter ls / -R

Étape 2 Maintenant, essayez de générer la clé qui sera faite

pour plus d’informations, suivez http://alsdias.blogspot.jp/2012/11/gpg-not-enough-random-bytes-available.html

J’ai essayé différentes astuces en regardant la valeur /proc/sys/kernel/random/entropy_avail . Mais essayer de faire un hachage MD5 d’un disque entier a vraiment donné mon système d’ entropie aux stéroïdes sans installer de paquetages supplémentaires.

find /dev/disk/by-uuid/ -type l | xargs md5sum

Essayer d’installer rng. Si votre processeur est assez moderne, il aura un générateur de nombres aléatoires matériel intégré, et rngd l’utilisera pour générer suffisamment d’entropie.

Méfiez-vous des personnes vous disant de lancer rngd -r /dev/urandom . Bien que cela élimine votre erreur, elle le fait en simulant une entropie et conduit à des clés non sécurisées.

C’est la solution que j’ai trouvée

Je devais faire gpg --gen-key --no-use-agent

après cela, dans un autre terminal, j’ai tiré cat /dev/random

Ceci heureusement pour moi a travaillé à la fin 🙂

essayez de courir (dans un autre onglet de terminal) $cat /proc/sys/kernel/random/entropy_avail sur la ligne de commande, il retourne moins de 100-200, alors quelque chose ne va pas, installez rng-tools $sudo apt-get install rng-tools

Cela aurait dû résoudre ce problème, vérifiez l’onglet précédent et vous avez la clé

Déplacez votre souris pendant environ 30 secondes dans un nouvel onglet, puis essayez ce qui suit:

 base64 /dev/urandom 

Cela commencera à imprimer du code aléatoire à l’écran. En quelques minutes, une quantité suffisante de données pseudo-aléatoires aurait été générée pour compléter la génération de clés.

J’ai fait apt-get installer libreoffice et apt-get enlevent libreoffice * quelques fois. Cela a fait l’affaire. Choisissez un autre gros programme pour vous-même.

J’essaie de résoudre J’utilise Fedora 25 avec gpg1 et gpg2 sont installés en tant que standard pour mechine.

Déclarez à propos de problème .
Si vous utilisez Fedora 25 OS, je vois gpg confondre avec ownertrust (veuillez supprimer old trustdb.gpg) à otrust.tmp. et doit créer un nouveau trustdb.gpg.

Veuillez suivre cette commande à la commande de votre terminal. (ne pas avoir le mode root). Vous pouvez essayer de recréer le trustdb en utilisant les commandes:

cd ~ / .gnupg

gpg2 –export-ownertrust> otrust.tmp
rm trustdb.gpg
gpg2 –import-ownertrust

alors vous pouvez utiliser

gpg –list-secret-keys –keyid-format LONG
puis exporter en format asci.
gpg –armor –export “tapez-ici-votre-secret”

Cela devrait vous sortir du pésortingn:

 sudo apt-get install haveged rng-tools 

à la fin du message gpg, voir les parenthèses comme (125 octets restants)

le gpg nécessite des octets aléatoires que vous devez entrer. Appuyez sur Ctrl-z et tapez un ensemble aléatoire de x (nombre entre parenthèses) caractères pas forcément significatifs comme:

alors fais-le 2 ou 3 fois, GPG montre une réponse qui te dit que c’est la génération de clé 🙂

Exécuter $ sudo rngd -r /dev/urandom

Puis en exécutant $ gpg --user-agent

et $ ps -ef | egrep rngd $ ps -ef | egrep rngd (affiche le numéro de processus du rng, par exemple 9999)

alors $ sudo kill 9999

a travaillé pour moi sur mon système Ubuntu 13.04.

Utilisez simplement un autre fabricant aléatoire sous Ubuntu:

 mv /dev/random /dev/chaos && ln -s /dev/urandom /dev/random 

et réessayez votre commande gpg