Tak jsem nepochopil, co timhle chcete rict. Ty popsane vlastnosti ma Linuxovy /dev/random taky (akorat pouziva SHA namisto potencialne mene bezpecneho MD5). Diskuse nad clankem pana Petricka byla o tom, jestli (a kolik) entropie zahrnout do poolu od preruseni od sitovych karet. Random number generator funguje tak, ze se pres 1-cestnou funkci (SHA nebo MD5) do poolu cisel hrnou nejaka data a zaroven se nekde drzi dolni odhad toho, kolik opravdu nahodnych bitu v tech datech je. Tohle pak pouziva /dev/random v Linuxu jako odhad toho, kolik opravdu nahodnych dat muze vydat ven (na rozdil od /dev/urandom, ktere vydava nahodna cisla na zaklade tohoto poolu ale bez toho odhadu skutecne nahodnosti).
Cili vami popsane vlastnosti umi Linux samozrejme taky. Spor je jen o to, jestli tam zapocitavat i preruseni od sitovych karet. Pokud teze autora clanku zni "v OpenBSD je RNG bezpecnejsi nez /dev/random v Linuxu", pak ja tvrdim ze je to nesmysl prave kvuli tem IRQ od sitovych karet.
Je neco nejasneho?
-Yenya