Configuration: serveur Ubuntu sur machine virtuelle avec 6 cœurs et 3 Go de RAM.
quand j'essaie de générer un asymmetric key pair
via GPG
comme ceci gpg --gen-key
. Je reçois l'erreur suivante:
Not enough random bytes available. Please do some other work to give
the OS a chance to collect more entropy!
J'ai essayé de google un peu. C’est ce que je réalise: J’ai besoin d’allumer un autre terminal et de taper cat /udev/random
-> Il génère aléatoirement une série de valeurs générées aléatoirement pour augmenter l’entropie.
Je ne vois aucun changement ici watch cat /proc/sys/kernel/random/entropy_avail
et il persiste toujours à me donner la même erreur
Exécutez ce qui suit:
find / > /dev/null
Cela m'a aidé rapidement à compléter ma génération de clés.
Essayez d’installer haveged
, il s’agit d’un démon qui aide le système à générer des nombres aléatoires pour votre clé.
Sudo aptitude install haveged
Étape 1 Exécutez d'abord un shell et laissez-le s'exécuter ls/-R
Étape 2Maintenant, essayez de générer la clé, ce sera fait
pour plus d'informations, suivez http://alsdias.blogspot.jp/2012/11/gpg-not-enough-random-bytes-available.html
J'ai essayé différentes astuces en regardant la valeur /proc/sys/kernel/random/entropy_avail
. Mais essayer de créer un hachage MD5 sur un disque entier a vraiment donné à mon système entropie sur stéroïdes sans installer de paquets supplémentaires.
find /dev/disk/by-uuid/ -type l | xargs md5sum
Essayer d'installer rngd. Si votre processeur est raisonnablement moderne, il aura un générateur de nombre aléatoire de matériel, et rngd l'utilisera pour générer assez d'entropie.
Attention pour les personnes qui vous disent d'exécuter rngd -r /dev/urandom
. Bien que cela élimine votre erreur, il le fait en simulant l'entropie et conduit à des clés peu sûres.
C'est la solution que j'ai trouvée
Je devais faire gpg --gen-key --no-use-agent
après cela, dans un autre terminal, j'ai déclenché cat /dev/random
Cela heureusement pour moi a fonctionné à la fin :)
Déplacez votre souris pendant environ 30 secondes dans un nouvel onglet, puis essayez ce qui suit:
base64 /dev/urandom
Cela va commencer à imprimer du code aléatoire à l'écran. En quelques minutes, une quantité suffisante de données pseudo aléatoires aurait été générée pour terminer la génération de clé.
essayez de lancer (dans un autre onglet de terminal) $cat /proc/sys/kernel/random/entropy_avail
en ligne de commande, il renvoie moins de 100-200, alors quelque chose ne va pas, installez rng-tools $Sudo apt-get install rng-tools
Cela aurait dû résoudre ce problème, consultez l'onglet précédent et vous avez la clé
J'ai fait apt-get install libreoffice et apt-get supprimer libreoffice * plusieurs fois. Cela a fait le tour. Choisissez un autre gros programme que vous pourrez utiliser.
J'essaie de résoudre. J'utilise Fedora 25 avec gpg1 et gpg2 installés en tant que standard pour mechine.
Déclarez sur le problème .
Si vous utilisez Fedora 25 OS, je vois gpg confict avec la confiance du propriétaire (veuillez supprimer l'ancien trustdb.gpg) sur otrust.tmp et doit créer un nouveau trustdb.gpg.
S'il vous plaît suivez cette commande à votre commande de terminal. (pas besoin de mode racine). Vous pouvez essayer de recréer trustdb à l’aide des commandes suivantes:
cd ~/.gnupg
gpg2 --export-ownertrust> otrust.tmp
rm trustdb.gpg
gpg2 --import-ownertrust <otrust.tmp
alors vous pouvez utiliser
gpg --list-secret-keys - keyid-format LONG
puis exportez au format asci.
gpg --armor --export "tapez-ici-votre-secKEY"
Cela devrait vous sortir du pétrin:
Sudo apt-get install haveged rng-tools
à la fin du message gpg, vous voyez des parenthèses du type (125 octets restants)
le gpg nécessite des octets aléatoires que vous devez entrer. Appuyez sur Ctrl-z et tapez un ensemble aléatoire de caractères x (nombre entre parenthèses) qui ne sont pas nécessairement significatifs, comme: dfkheuhasdkjvdaiugekjfhflsdfhuhggskdfjhsjdf
puis faites-le 2 ou 3 fois, GPG affiche une réponse qui vous dit que c'est fait pour générer la clé :)