後ほど dm-crypt/cryptsetup/luks で暗号化して使用するために、shred を搭載したデバイスを準備しています。
shred や openssl/dd を /dev/urandom で使用する前と後でデバイスをチェックして、何が行われたかを確認するにはどうすればよいですか? 可能性はありますか?
答え1
POSIX システムでは、ディスク デバイスはファイルなので、ファイルの読み取りをサポートする任意のツール ( cat
、dd
または LibreOffice Writer (冗談です)) で読み取ることができます。
つまり、基本的には解決すべき問題が 2 つあります。
- 読み取られる内容をどのように解釈するか。
- 観察した結果がテストの合格か不合格を意味するかどうかを判断します。
ディスクドライブには一般に人間が判読できないデータが含まれているため、目で確認する最も簡単な方法は、od
(すぐに利用できるはずです)またはxxd
(少し便利ですが、最小限のシステムでは利用できない可能性があります)のようなものを使用することです。つまり、次のようなものです。
# od </dev/sda3 | less
ディスクドライブに何が入っているか確認できるはずです。
2番目の問題は技術的というより哲学的な問題なので、より難しいです(@sebixが指摘しようとしたこと)。問題は、あなたが本当に何を意味しているのかが不明瞭であることです。測定データのランダム性は、1)定義する方法を考え出す必要がありますopenssl
。/dev/urandom
方法そのランダム性を測定すること、2) それを実行すること。
しかし、あなたが本当にそのようなことを意味しているとは思えないので、推測します。おそらく、ディスクドライブ上のデータが単にランダムに見えます。
もしそうなら、最も簡単な方法は、まずdd if=/dev/zero of=/dev/sda3 ...
ドライブをゼロバイトで埋め、次に「ランダムエンチャント」を使用してそれを再書き込みし、その後、od
または同様のツールを使用して、ドライブ上に本当にランダムデータがあることを確認することです。
もし、あなたが本当に測定データのランダム性について疑問がある場合は、質問する場所として不適切です。 で質問しmath.stackexchange.com
、質問に統計関連のタグを付けてください。言い換えると、データを読み取る方法は技術的な質問ですが、データに対して統計分析を実行する方法はそうではありません。