JVM上的随机数与熵池策略

转载 2014年09月05日 00:00:45

在apache-tomcat官方文档:如何让tomcat启动更快里面提到了一些启动时的优化项,其中一项是关于随机数生成时,采用的“熵源”(entropy source)的策略。

他提到tomcat7的session id的生成主要通过java.security.SecureRandom生成随机数来实现,随机数算法使用的是”SHA1PRNG”

private String secureRandomAlgorithm = "SHA1PRNG";

在sun/oraclejdk里,这个算法的提供者在底层依赖到操作系统提供的随机数据,在linux上,与之相关的是/dev/random/dev/urandom,对于这两个设备块的描述以前也见过讨论随机数的文章,wiki中有比较详细的描述,摘抄过来,先看/dev/random

在读取时,/dev/random设备会返回小于熵池噪声总数的随机字节。/dev/random可生成高随机性的公钥或一次性密码本。若熵池空了,对/dev/random的读操作将会被阻塞,直到收集到了足够的环境噪声为止

/dev/urandom则是一个非阻塞的发生器:

dev/random的一个副本是/dev/urandom (”unlocked”,非阻塞的随机数发生器),它会重复使用熵池中的数据以产生伪随机数据。这表示对/dev/urandom的读取操作不会产生阻塞,但其输出的熵可能小于/dev/random的。它可以作为生成较低强度密码的伪随机数生成器,不建议用于生成高强度长期密码。

另外wiki里也提到了为什么linux内核里的随机数生成器采用SHA1散列算法而非加密算法,是为了避开法律风险(密码出口限制)。

回到tomcat文档里的建议,采用非阻塞的熵源(entropy source),通过java系统属性来设置:

-Djava.security.egd=file:/dev/./urandom

这个系统属性egd表示熵收集守护进程(entropy gathering daemon),但这里值为何要在devrandom之间加一个点呢?是因为一个jdk的bug,在这个bug的连接里有人反馈及时对 securerandom.source 设置为/dev/urandom它也仍然使用的/dev/random,有人提供了变通的解决方法,其中一个变通的做法是对securerandom.source设置为/dev/./urandom才行。也有人评论说这个不是bug,是有意为之。

我看了一下我当前所用的jdk7的java.security文件里,配置里仍使用的是/dev/urandom

## Select the source of seed data for SecureRandom. By default an# attempt is made to use the entropy gathering device specified by# the securerandom.source property. If an exception occurs when# accessing the URL then the traditional system/thread activity# algorithm is used.## On Solaris and Linux systems, if file:/dev/urandom is specified and it# exists, a special SecureRandom implementation is activated by default.# This "NativePRNG" reads random bytes directly from /dev/urandom.## On Windows systems, the URLs file:/dev/random and file:/dev/urandom# enables use of the Microsoft CryptoAPI seed functionality.#securerandom.source=file:/dev/urandom

我不确定jdk7里,这个/dev/urandom也同那个bug报告里所说的等同于/dev/random;要使用非阻塞的熵池,这里还是要修改为/dev/./urandom呢,还是jdk7已经修复了这个问题,就是同注释里的意思,只好验证一下。

使用bug报告里给出的代码:

import java.security.SecureRandom;class JRand {public static void main(String args[]) throws Exception {System.out.println("Ok: " +SecureRandom.getInstance("SHA1PRNG").nextLong());}}

然后设置不同的系统属性来验证,先是在我的mac上:

% time java -Djava.security.egd=file:/dev/urandomJRandOk: 8609191756834777000java -Djava.security.egd=file:/dev/urandom JRand0.11s user 0.03s system 115% cpu 0.117 total% time java -Djava.security.egd=file:/dev/./urandomJRandOk: -3573266464480299009java -Djava.security.egd=file:/dev/./urandom JRand0.11s user 0.03s system 116% cpu 0.116 total

可以看到/dev/urandom/dev/./urandom的执行时间差不多,有点纳闷,再仔细看一下wiki里说的:

FreeBSD操作系统实现了256位的Yarrow算法变体,以提供伪随机数流。与Linux的/dev/random不同,FreeBSD的/dev/random不会产生阻塞,与Linux的/dev/urandom相似,提供了密码学安全的伪随机数发生器,而不是基于熵池。而FreeBSD的/dev/urandom则只是简单的链接到了/dev/random。

尽管在我的mac上/dev/urandom并不是/dev/random的链接,但mac与bsd内核应该是相近的,/dev/random也是非阻塞的,/dev/urandom是用来兼容linux系统的,这两个随机数生成器的行为是一致的。参考这里。

然后再到一台ubuntu系统上测试:

% time java -Djava.security.egd=file:/dev/urandomJRandOk: 6677107889555365492java -Djava.security.egd=file:/dev/urandom JRand0.14s user 0.02s system 9% cpu 1.661 total% time java -Djava.security.egd=file:/dev/./urandomJRandOk: 5008413661952823775java -Djava.security.egd=file:/dev/./urandom JRand0.12s user 0.02s system 99% cpu 0.145 total

这回差异就完全体现出来了,阻塞模式的熵池耗时用了1.6秒,而非阻塞模式则只用了0.14秒,差了一个数量级,当然代价是转换为对cpu的开销了。

// 补充,连续在ubuntu上测试几次/dev/random方式之后,导致熵池被用空,被阻塞了60秒左右。应用服务器端要避免这种方式。

(全文完)如果您喜欢此文请点赞,分享,评论。

Tomcat 8熵池阻塞变慢详解

Tomcat 8熵池阻塞变慢详解作者:chszs,转载需注明。博客主页:http://blog.csdn.net/chszsTomcat 8启动很慢,且日志上无任何错误,在日志中查看到如下信息:Log...
  • chszs
  • chszs
  • 2015-10-29 17:45:19
  • 17729

CentOS7 Tomcat 启动过程很慢,JVM上的随机数与熵池策略

1. CentOS7 Tomcat 启动过程很慢在centos启动官方的tomcat时,启动过程很慢,需要几分钟: SessionIdGenerator.createSecureRandom Crea...
  • lanmo555
  • lanmo555
  • 2016-07-14 14:24:38
  • 8174

内核熵池entropy pool

随机数在许多领域都有重要应用,如Monte Carlo模拟、密码学和网络安全。随机数的质量直接关系到网络安全系统的可靠性和安全性,关系到 Monte Carlo模拟结果的可信度。自从计算机诞生起,寻求...
  • li4850729
  • li4850729
  • 2013-08-26 11:24:10
  • 1902

解决因JVM上的随机数策略导致Tomcat启动很慢

具体情况是每次启动大概需要5分钟左右,具体表现为8005端口监听很慢,日志里面又没有什么报错信息。 看了http://hongjiang.info/jvm-random-and-entropy-so...
  • Z_YTTT
  • Z_YTTT
  • 2017-07-25 15:51:46
  • 455

Centos环境下Tomcat启动缓慢

最近项目上线部署的时候,发现一个问题。Tomcat在启动过程中耗费了很长的时间。查看日志,发现耗时最长的地方是: INFO [localhost-startStop-1] org.apache.ca...
  • Leader_roncoo
  • Leader_roncoo
  • 2016-12-12 17:31:42
  • 287

Linux中的几个命令

Linux中的几个命令详解    一,whoami        功能:用来显示当前登录到系统的用户是谁        650) this.width=650;" src="http://s1.51c...
  • rootisadmin
  • rootisadmin
  • 2016-08-03 14:48:46
  • 561

怎样使得Tomcat服务器启动更快 使用随机数与熵池策略

随着微服务技术快速发展,SpringCloud与Docker新的技术也不断涌现出来,但是SpringCloud已SpringBoot为基础开发的默认内嵌Tomcat服务器,在SpringCloud与D...
  • u011687186
  • u011687186
  • 2017-06-14 14:48:03
  • 761

Tomcat启动时SecureRandom超级慢的问题

有两种解决办法: Tomcat 7/8都使用org.apache.catalina.util.SessionIdGeneratorBase.createSecureRandom类产生安全随机类S...
  • hardywang
  • hardywang
  • 2016-12-08 12:02:35
  • 551

tomcat实现comet例子 comet tomcat 随机数

  • 2013年04月18日 11:51
  • 6.89MB
  • 下载

JVM随机数产生器

转载地址:http://hongjiang.info/jvm-random-and-entropy-source/   向原作者致敬! 最近项目遇到一些问题,排查了很久,就是应为该JVM获取启动...
  • zhiren2011
  • zhiren2011
  • 2016-08-26 14:18:29
  • 529
收藏助手
不良信息举报
您举报文章:JVM上的随机数与熵池策略
举报原因:
原因补充:

(最多只允许输入30个字)