this post was submitted on 12 Jan 2026
26 points (93.3% liked)

ich_iel

4225 readers
497 users here now

Die offizielle Zweigstelle von ich_iel im Fediversum.

Alle Pfosten müssen den Titel 'ich_iel' haben, der Unterstrich darf durch ein beliebiges Symbol oder Bildschriftzeichen ersetzt werden. Ihr dürft euch frei entfalten!


Matrix


📱 Empfohlene Schlaufon-Applikationen für Lassmich


Befreundete Kommunen:

!wir_iel@feddit.org

!i_itrl@feddit.org

!ich_ial@lemmy.world

!zunftgemeinde@feddit.org

!ki_iel@feddit.org


Sonstiges:

Zangendeutsch-Wörterbuch


Regeln:

1. Seid nett zueinander

Diskriminierung anderer Benutzer, Beleidigungen und Provokationen sind verboten.

2. Pfosten müssen den Titel 'ich_iel' oder 'ich iel' haben

Nur Pfosten mit dem Titel 'ich_iel' oder 'ich iel' sind zugelassen. Alle anderen werden automatisch entfernt.

Unterstrich oder Abstand dürfen durch ein beliebiges Textsymbol oder bis zu drei beliebige Emojis ersetzt werden.

3. Keine Hochwähl-Maimais oder (Eigen)werbung

Alle Pfosten, die um Hochwählis bitten oder Werbung beinhalten werden entfernt. Hiermit ist auch Eigenwerbung gemeint, z.b. für andere Gemeinschaften.

4. Keine Bildschirmschüsse von Unterhaltungen

Alle Pfosten, die Bildschirmschüsse von Unterhaltungen, wie beispielsweise aus WasistApplikaton oder Zwietracht zeigen, sind nicht erlaubt. Hierzu zählen auch Unterhaltungen mit KIs.

5. Keine kantigen Beiträge oder Meta-Beiträge

ich_iel ist kein kantiges Maimai-Brett. Meta-Beiträge, insbesondere über gelöschte oder gesperrte Beiträge, sind nicht erlaubt.

6. Keine Überfälle

Wer einen Überfall auf eine andere Gemeinschaft plant, muss diesen zuerst mit den Mods abklären. Brigadieren ist strengstens verboten.

7. Keine Ü40-Maimais

Maimais, die es bereits in die WasistApplikation-Familienplauderei geschafft haben oder von Rüdiger beim letzten Stammtisch herumgezeigt wurden, sind besser auf /c/ichbin40undlustig aufgehoben.

8. ich_iel ist eine humoristische Plattform

Alle Pfosten auf ich_iel müssen humorvoll gestaltet sein. Humor ist subjektiv, aber ein Pfosten muss zumindest einen humoristischen Anspruch haben. Die Atmosphäre auf ich_iel soll humorvoll und locker gehalten werden.

9. Keine Polemik, keine Köderbeiträge, keine Falschmeldungen

Beiträge, die wegen Polemik negativ auffallen, sind nicht gestattet. Desweiteren sind Pfosten nicht gestattet, die primär Empörung, Aufregung, Wut o.Ä. über ein (insbesonders, aber nicht nur) politisches Thema hervorrufen sollen. Die Verbreitung von Falschmeldungen ist bei uns nicht erlaubt.


Bitte beachtet auch die Regeln von Feddit.org

founded 2 years ago
MODERATORS
 
you are viewing a single comment's thread
view the rest of the comments
[–] inkeso@feddit.org 6 points 2 days ago (1 children)

Exakt. Aber wenn es wirklich darum ging auf Funktionstüchtigkeit zu prüfen (und nicht auf Schreibgeschwindigkeit oder so) wäre schlechtblöcke (badblocks) im nichtdestruktiven Modus und bei ausgehängter Partition das bessere Werkzeug. Und sehr, SEHR viel langwieriger.

[–] bleistift2@sopuli.xyz 4 points 2 days ago (1 children)

Danke für den Hinweis. Ich wusste, dass es Tools gibt, die „richtig” prüfen, ob eine Festplatte gut ist. So weit vertraue ich aber meinem Händler. Ich teste gerade hauptsächlich, ob die Kapazität wirklich korrekt angegeben wurde oder ob das Ding nach einem Terabyte wieder Daten überschreibt. Und ob sich sonst irgendwas Komisches bemerkbar macht.

Die Festplatte soll eigentlich nur das Internet cachen, also kommt es nicht einmal darauf an, dass die Blöcke gut sind.

[–] inkeso@feddit.org 5 points 2 days ago (1 children)

Aah OK. Mache ich so ähnlich auch gern bei dubiosen Speichermedien, wo es nur so halb drauf ankommt.

Wäre ja in dem Fall sogar übertrieben zu gucken, ob korrekt geschrieben wurde.

# blocksize 1M * 1k = 1G file
dd if=/dev/urandom bs=1M count=1k status=progress | tee random.junk | md5sum
md5sum random.junk

(Prüfsummen sollten identisch sein)

[–] bleistift2@sopuli.xyz 3 points 2 days ago (1 children)

Nettes Skript. Ich würde aber das normale random nehmen statt urandom. Das ist zufällig genug.

[–] inkeso@feddit.org 2 points 2 days ago* (last edited 2 days ago) (3 children)

Lieber nicht. random ist kryptografisch guter, "echter" Zufall. Wenn die Enthropie im System leer ist, blockiert das und man kann dann erst wieder lesen, wenn genug neue Enthropie vorhanden ist. urandom ist ein auf random basierender Pseudozufall, der niemals blockiert und schnell Daten liefert.

[–] bleistift2@sopuli.xyz 2 points 2 days ago

Since Linux 5.6, […] /dev/random will no longer block except during early boot process.

https://www.man7.org/linux/man-pages/man4/urandom.4.html

Die verfügbage Entropie nimmt zumindest bei mir nicht ab. $ cat /dev/random > /dev/null & watch cat /proc/sys/kernel/random/entropy_avail bleibt bei 256 kleben.

[–] bennypr0fane@discuss.tchncs.de 2 points 2 days ago (1 children)

Oh. Ich wusste nicht, dass einem irgendwo die Entropie ausgehen kann. Klingt irgendwie sehr unphysikalisch (nicht, dass ich was davon verstünde). Woher weiß dass System denn, wann sie weg ist, und wie kommt sie wieder zurück?

[–] inkeso@feddit.org 3 points 2 days ago* (last edited 2 days ago) (1 children)

Enthropie wird aus u.a. sowas wie Mausbewegung und Tastatureingaben gewonnen. Was genau die Quellen sind, weiß ich aus dem Stehgreif nich.

Ich hatte es schon, daß bei einem frisch gebooteten RasPi bei der ssh-key-erzeugung die Enthropie alle war und ich erstmal auf der Tastatur rumrollen musste, bis es weiter ging. Ist aber ne Weile her (4er Kernel)

Auf 'nem normalen Desktop gibt es vermutlich genug andere Quellen oder da hat sich was an der Implementierung geändert, aber ich habe gerade testhalber problemlos 50GB aus /dev/random gelesen.... Vermutlich isses also einfach egal. :-)

[–] bennypr0fane@discuss.tchncs.de 2 points 1 day ago* (last edited 1 day ago) (1 children)

Heute habe ich gelernt, dass es Informationsentropie (ohne h) gibt. https://de.wikipedia.org/wiki/Entropie_(Informationstheorie) Aber wie man die in einem Computer verringern kann , indem man sie zum verschlüsseln verwendet o.ä., erschließt sich mir trotzdem nicht.

Entropie kann nicht vernichtet werden. Ein Prozess, bei dem Entropie entstanden ist, kann nicht rückgängig gemacht (und somit die Entropie wieder auf den gleichen Wert erniedrigt) werden, ohne dass dabei eine größere Entropie an die Umgebung des betreffenden Systems abgegeben wird. Mit anderen Worten, selbst wenn der ursprüngliche Zustand des Systems wiederhergestellt werden kann, wäre nun die Umgebung in einem Zustand größerer Entropie als vorher. Eine spurlose Rückkehr zum alten Zustand von System und Umgebung ist daher unmöglich. Weil alle spontanen thermodynamischen Prozesse Entropie erzeugen, werden sie auch als irreversibel (= unumkehrbar) bezeichnet.

Soweit der physikalische Begriff - mit dem passt das jdfalls nicht zusammen

[–] bleistift2@sopuli.xyz 2 points 1 day ago (2 children)

Ich kann dir auch nur grob die Idee erläutern.

Manche Prozesse sind darauf angewiesen, zufällige Zahlen zu erhalten (z.B. Verschlüsselung, Mensch ärgere dich nicht). Für die Sicherheit der Prozesse ist es enorm wichtig, dass die Zufallszahlen tatsächlich vollkommen zufällig sind. Anderenfalls könnte ein Angreifer beim Mensch ärgere dich nicht schummeln.

Der Linux-Kernel produziert anhand eines Algorithmus eine unendlich lange Reihe zufälliger Zahlen, wenn man ihn darum bittet. (Das ist das cat /dev/random von oben). Der Algorithmus ist allerdings bekannt und deterministisch. Daraus lassen sich also keine echt zufälligen Zahlen generieren.

Um echt zufällige Zahlen zu erhalten, muss der Algorithmus geseedet, also mit echten Zufallszahlen gefüttert werden. Diese initialen Zufallszahlen generiert der Kernel aus verschiedenen Quellen, die hoffentlich nicht vorhersagbar sind. Ich habe keine gute Quelle gefunden, welche das sind, aber oft werden die Tastaturanschläge, Mausbewegungen und die über das Netzwerk eingehenden Nachrichten genannt.

(Bis hier bin ich mir ziemlich sicher, Recht zu haben. Der Rest ist Hypothese.)

Je mehr solcher Ereignisse vom System verwurstet wurden, desto unsicherer ist sein interner Zustand für einen potentiellen Angreifer – das System hat also eine hohe Informationsentropie. Da der Algorithmus zur Zufallszahlengewinnung weiterhin deterministisch ist, kann aus einem Seed nur eine gewisse Anzahl an zufälligen Zahlen gewonnen werden, bevor ein Angreifer wieder die nächsten Zahlen vorhersagen kann.

Deshalb müssen immer wieder neue Seeds benutzt werden, die aus dem Entropiespeicher gewonnen werden. Je mehr Seeds erzeugt werden, desto mehr weiß ein Angreifer wieder über den Zustand des Entropiespeichers. Die Entropie nimmt also ab. Schließlich, wenn die Maus nicht bewegt wurde, keine Tasten gedrückt wurden und keine Aktivität auf dem Netzwerk war, gibt es nicht mehr genug Entropie im Speicher, um noch sichere Zufallszahlen zu generieren. Der Speicher ist leer. Will man dann weitere Zahlen abfragen, bleibt die Abfrage buchstäblich hängen, bis man den Entropiespeicher wieder ausreichend gefüllt hat.

Google filmt übrigens ein Regal voller Lavalampen und gewinnt aus den chaotischen Bewegungen der Lava die Informationsentropie, die es für seine Zufallszahlen braucht.

[–] bennypr0fane@discuss.tchncs.de 2 points 9 hours ago (1 children)

Wow. Vielen Dank, Zuhausi, das war eine wirklich hilfreiche Erklärung! "Entropie ist alle" bedeutet also, die Zahl der gesammelten Zufallsereignisse ist zu niedrig, um damit sichere Verschlüsselung erzeugen zu können, ja? Hieße aber auch, wenn die Zahlenfolge, die ich verwenden will, nicht sicherheitsrelevant ist, kann man auch die pseudozufälligen nehmen, die einem nicht ausgehen, oder? Ich bin mal auf eine random-Bibliothek gestoßen (glaube f JavaScript oder Python), die die Zufälligkeit aus dem Einschlag von Elementarteilchen in die Atmosphäre gewinnt - oder so ähnlich.

[–] bleistift2@sopuli.xyz 2 points 3 hours ago

“Entropie ist alle” bedeutet also, die Zahl der gesammelten Zufallsereignisse ist zu niedrig, um damit sichere Verschlüsselung erzeugen zu können, ja?

Korrekt.

Hieße aber auch, wenn die Zahlenfolge, die ich verwenden will, nicht sicherheitsrelevant ist, kann man auch die pseudozufälligen nehmen, die einem nicht ausgehen, oder?

Absolut.

Ich bin mal auf eine random-Bibliothek gestoßen (glaube f JavaScript oder Python), die die Zufälligkeit aus dem Einschlag von Elementarteilchen in die Atmosphäre gewinnt - oder so ähnlich.

Ich bin mal auf eine JavaScript-Crypto-Bibliothek gestoßen, die in irgendeiner Version geraten hat, upzudaten, weil die alte Version nur pseudozufällige Zahlen benutzt hat. Es scheint also einen Unterschied zu machen.

[–] bennypr0fane@discuss.tchncs.de 1 points 9 hours ago (1 children)

...und die Entropie "verbrauchen" heißt im unserem Fall, die generierten Zahlenfolgen zu verwenden, und die dürfen dann nicht wiederverwendet werden, sondern werden verworfen?

[–] bleistift2@sopuli.xyz 2 points 3 hours ago

Zufallszahlen kannst du nie wiederverwenden. Stell dir vor, du hörst nach 10-mal Würfeln beim Mensch ärgere dich nicht, zu würfeln, sondern nimmst einfach immer die zehnt-letzte, ermittelte Zahl.

[–] bleistift2@sopuli.xyz 1 points 2 days ago

Oh. Ich habe die beiden verwechselt.