我的文件夹中的.rnd二进制文件是什么?


29

Deja Dup无法备份.rnd位于我的主文件夹中的隐藏文件。它是一个大约1kB的二进制文件。当我尝试在文本编辑器(gedit)中打开时,收到一条错误消息,提示字符无效(UTF-8)。

我知道什么.gnupg/rnd是,但这不是.gnupg/rnd它只是.rnd。另外,我没有做任何我可以想到的创建gnupg密钥的事情,至少不是故意的。

有人知道这个孩子是谁吗?我每晚备份一次,此文件是几天前出现的。从那时起我一直运行更新。我知道我可以删除该文件并查看会发生什么,但是我宁愿绕开我机器上的轮胎,如果不需要的话。

如果重要,请运行Ubuntu 13.04。

Answers:


38

使用加密工具(例如OpenSSL)时,此文件用于查看熵。您可以安全地删除它,而无需备份它。

那么,为什么我们要拥有它呢?在大多数系统上,我们没有很多活动可以用作随机源,并且可以加快生成足够随机的加密密钥的过程,此文件包含以前收集的随机熵,有助于播种。因此,该文件不是熵的唯一来源。

并且由于它包含原始随机数据,因此无法使用文本编辑器打开它。它根本没有在标准字符集中编码,因此文本编辑器不知道如何显示它。

在模式0600下,它只能由用户自己读取。如果它是root用户拥有的,则可能已经运行了一些sudo命令,将$HOME变量保留在常规用户帐户中。我想说,在这种情况下,只需删除文件,因为用户本身应该能够更新此文件。也可以看看:

  • rand(1)的联机帮助页

    The rand command outputs num pseudo-random bytes after seeding the
    random number generator once.  As in other openssl command line tools,
    PRNG seeding uses the file $HOME/.rnd or .rnd in addition to the files
    given in the -rand option.  A new $HOME/.rnd or .rnd file will be
    written back if enough seeding was obtained from these sources.
    
  • OpenSSL常见问题解答:为什么会出现“ PRNG not seed”错误消息?


因此出于安全原因,它可能是0600,并且由于某些sudo命令使用rand(1)而归root所有。怀疑:当用户命令尝试使用rand(1)时,这不会干扰吗?如果rand(1)尝试读取文件,它将得到EPERM ---我不知道它是否如此聪明,可以删除它并以用户身份重新创建...
Rmano

@Rmano是的,我想是的。它应该归用户自己所有。
gertvdijk

有趣。我想知道是否在我停止配置sendmail时创建的?感谢您的反馈。我继续删除了该文件,尽管我认为Rmano有好处。尚无不良影响。
2013年

与OpenSSL一起运行的任何操作都可能导致这种情况。Sendmail可能会生成TLS证书,因此很有意义。但是,如果您遵循Ubuntu / Debian软件包文档,则它不应出现在您的homedir中,并可能被认为是错误。
gertvdijk
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.