처음 질문에서 get_random_bytes()를 제하고 다른 방법을 질문 드렸습니다.
랜덤함수 생성 방법은 random.c를 보면 세가지가 있습니다.
get_random_bytes()를 사용하는 방법.
dev/random에서 읽어 오는 방법.
dev/urandom에서 읽어 오는 방법.
첫번째 방법은 랜덤값이긴 하지만 hacker로부터 안전할 수는 없다고 기술되어 있습니다.
강력한 안전성을 가진 방법으로 두번째 방법이 제시 되어 있지요.
하지만 커널에서 두번째 방법을 사용하는 코드를 찾아볼 수가 없어서.
혹시 get_random_bytes()를 srandom()처럼 사용하게 되면 좀더 안전할 수 있는지에 대한 질문을 한거죠. 그러기 위해서 add_keyboard_randomness()같은 함수를 random()함수처럼 사용할 수 있는가에 대한 거였죠.
현재 ARM 임베디드 보드로 개발중인 프로젝트가 있는데요
이 보드의 기본 콘솔 스트림이 /dev/ttyS1 입니다.
그런데 저희는 /dev/ttyS1 을 통하여 정보를 주고받는데요
문제가하나 생깁니다.
시리얼 프로그래밍에서 write() 함수는 잘 동작이 됩니다.
그런데 read() 가 안되더군요. 원인을 찾아보니 입력되는 캐릭터들이
login ID 로 인식이되서 표준입력 스트림인 /dev/ttyS1 로 들어오는
정보로 인식이 안되던 겁니다.
고로, 기본콘솔을 띄우지 않아야 하는 상황이 발생했는데요...
ext3.o를 모듈에 적재하려고
insmod ext3.o라고 했더니
이런 오류가 뜨던데요
[code:1]
ext3.o: unresolved symbol journal_destroy_R1ccb2545
ext3.o: unresolved symbol journal_start_R5195066e
ext3.o: unresolved symbol journal_blocks_per_page_Rd418e89f
ext3.o: unresolved symbol journal_force_commit_Re24c4404
ext3.o: unresolved symbol journal_try_start_Rade25cee
ext3.o: unresolved symbol journal_get_create_access_R50e1d043
ext3.o: unresolved symbol ournal_check_available_features_Rde40381b
ext3.o: unresolved symbol journal_clear_err_Ra7062d55