タグ付けされた質問 「random」

UNIXランダムデバイスとユーティリティ

1
2つの並列テキストファイルをシャッフルする
約50 milの単語を含む2つの文に揃えられた平行コーパス(テキストファイル)があります。(Europarlコーパスから->法的文書の並行翻訳)。2つのファイルの行をシャッフルしたいのですが、どちらも同じ方法です。私は、gshuf(私はMacを使用しています)を使用して、1つの一意のランダムソースを使用してそれにアプローチしたいと思いました。 gshuf --random-source /path/to/some/random/data file1 gshuf --random-source /path/to/some/random/data file2 しかしend of file、ランダムシードには、ソートするファイルに含まれるすべての単語を含める必要があるため、エラーメッセージが表示されました。本当?はいの場合、自分のニーズに合ったランダムシードをどのように作成すればよいですか?いいえの場合、他にどのようにファイルを並行してランダム化できますか?それらを一緒に貼り付け、ランダム化してから再び分割することを考えました。ただし、ファイルで発生しない区切り文字を最初に見つける必要があるため、これは醜いようです。

2
RSA 2048キーペアの生成:openssl 0.5sを介してgpg 30sを介して、なぜ違いますか?
RSA 2048鍵ペアの生成:openssl 0.5sを介してgpg 30sを介して、なぜ違いがあるかRSA公開/秘密鍵ペアを生成できるプログラムがいくつかあります たとえばGnuPG / OpenPGPは、経由で呼び出されるウィザードを持っています gpg --gen-key OpenSSLはこれらのコマンドラインを使用してキーペアを生成できます openssl genrsa -out testkey.private 2048 openssl rsa -in testkey.private -pubout -out testkey.public まったく同じことについて、それは私が知覚できるキーペアRSA 2048ビットを生成しています-非常に同じマシン上で-非常に異なる時間。 openssl約0.5秒でキーペア gpgを生成し、約30 秒かかり、さらに「マウスを動かしてランダム性/エントロピーを生成する」と宣伝する 違いは説明できますか?gpgはRSA鍵の作成だけではなく、いくつかの少しのことを行うことを知っていますが、特にオプション(4)を選択します 必要なキーの種類を選択してください: (1)RSAおよびRSA(デフォルト) (2)DSAとElgamal (3)DSA(署名のみ) (4)RSA(署名のみ) あなたの選択? したがって、実際に生成されるのは2048ビットのRSAキーペアだけです。それでも時差は30秒ぐらいですか? 私には、gpgが不必要に時間を浪費しているか、OpenSSLが十分な時間待機していないために安全でないキーが作成されているようです。 私の質問は、違いを説明できるものは何ですか? 更新 RSAの作成では、入力としてある程度のランダム性を使用する必要があります。したがって、高速のopensslが、格納されたランダム性を使用した結果ではないことを確認するために、何度かバッチ実行しました time bash -c "for i in {1..50}; do openssl genrsa -out …
9 gpg  openssl  random 

3
$ RANDOMを使用すると、スクリプトは同じ出力を生成します
コマンドライン自体からn入力するランダムな文字の単語を印刷しようとしていますnが、何らかの理由で、スクリプトでに同じ値を使用すると毎回同じ答えが返されnます。 #!/bin/bash num=$1 egrep "^.{$num}$" /usr/share/dict/words | head -n $RANDOM| tail -n 1 私は私のスクリプトを次のように呼んでいます: $ bash var3.sh 5 étude # always the same output when using 5 $ bash var3.sh 3 zoo # always the same output when using 3 どこvar3.sh私のスクリプトの名前で、5は私がランダムに印刷したい単語の長さです。 どうすれば本当にランダムな単語を印刷できますか?
8 bash  random 

1
RANDOMをシードでバッシュしますか?
私は$((1 + RANDOM % 1000))乱数を生成するために使用しています。 同様のことをすることは可能ですが、シードを提供することはできますか? 同じシードを指定すると、同じ乱数が常に出力されるようにするには?
8 bash  random 

2
“ w”は、urandomで何をしますか?
> strace w 2>&1 | grep urandom read(4, "/usr/bin/grep\0urandom\0", 2047) = 22 > なぜ「w」は不規則である必要があるのですか?これを回避するには? 更新: > strace w 2>&1 | awk '/urandom/' read(4, "awk\0/urandom/\0", 2047) = 14 > ですから、urandomと関係があるのはフィルタリングですか? > strace who 2>&1 | grep urandom > では、なぜ「誰」が影響を受けないのでしょうか。
8 random  w 

1
/ dev / randomデータは疑似ランダムAES暗号であり、エントロピーはどこから来るのですか?
エントロピープールについての私の現在の理解は、本当にランダムなデータのビットを低速で収集することです。UnixとLinuxがエントロピーを収集する方法と、そのエントロピーが/ ​​dev / randomでどのように使用されるかについて知りたいのですが。 「ランダムに」選択されたネットワークパケットが到着したときのビデオカードのCPUのステータス、デジタルアナログコンバーターのヒスファクターと照合されるエントロピー収集方法、およびその他のさらに鈍い方法について(一般的に)聞いたことがあります。 エントロピー「プール」は必要に応じてタップされ、疑似ランダムジェネレーターのシードに使用されると思います。 私は詳細な回答を求めていませんが、これがUnix / Linuxで使用されている一般的なアプローチであるかどうかを知りたいと思います。 ..次に、供給されるエントロピーは何ですか。AES Rijndael暗号ですか? 上記の私の背景の情報は、Steve GibsonのSecurity Nowからのものです。ポッドキャスト:エピソード#301ランダムに行く、パート 2/2 ...彼は一般的にしか話せませんでした(ただし、彼のスタイルと同様に、私も彼を理解できるように十分な詳細と明快さで話しています。 ...そして、これがUnix / Linuxでどのように行われているかを知りたい...
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.