エントロピー シード ジェネレーターはハッキングされていることだけではありません

click fraud protection

多くの人が考えていることとは異なり、私たちが報告するものは必ずしも完璧であるとは限りません。 私たちは多くのことを正しく進めており、優れた開発者グループを抱えていますが、 継続的にデバイスをストレッチする 高みを目指して、未知の利益をもたらす解決策を強調することがあります。 で公開した最近の記事 Nexus 7 でゲームをするためのハック などのデバイスもその一例です。

ハッキングの前提は、Android ファイル システムのセクションを保持することで遅延を軽減できるということです (/dev/random) ランダムビットでいっぱいなので、システムはファイルシステムがビットを生成するのを待つ必要がありません。 理論的にはそれは素晴らしく、実際に実証されています 特定の分野である程度の成功を収めた ラグが明らかであったが、ラグが存在する場合 その他あらゆる種類の問題.

このような懸念があるため、この修正プログラムの使用はお勧めしません。 この修正自体は決して害を及ぼすものではなく、その効果はプラセボに近いものです。 CyanogenMod 開発者アーシー 掲載情報 修正について、次のように述べています

/dev/random の唯一のユーザーは libcrypto (SSL 接続、ssh キーの生成などの暗号化操作に使用されます)、 wpa_supplicant/hostapd (AP モード中に WEP/WPA キーを生成するため)、および実行時にランダムなパーティション ID を生成するライブラリ ext2/3/4形式。 これら 3 人のユーザーはいずれもアプリの実行パス内にいないため、urandom からランダムにフィードしても、ランダムになるだけで何も起こりません... 良い... ランダム性が低い

遅延と Android OS による遅延の処理方法については、当然の懸念があります。 現在進行中の議論 これについては Android コード内で説明されていますが、この修正ではそれらの問題は解決されず、代わりに CPU 速度の向上によってパフォーマンスが向上します。 開発者自身は、ハッキングにより CPU が毎秒ウェイクアップされるため、これにより事実上バッテリー寿命が短くなる可能性があると述べています。

いつものことですが、XDA 上で使用するものはすべて自己責任で行われ、自分の行為に対するすべての責任はあなたが負うものとします。 とはいえ、不正確な情報を伝えることもありますが、今回はそのうちの 1 つです。 私たちは、問題を解決するために取り組んでいるすべての開発者を称賛します。 しかし、私たちは十分な議論やテストを行わずに、これに飛びつきました。

[画像は以下から引用 /dev/ランダムな思考.]