doc: Note that rngd can also be used to quickly generate insecure keys.
authorNeal H. Walfield <neal@g10code.com>
Tue, 2 Feb 2016 10:50:08 +0000 (11:50 +0100)
committerNeal H. Walfield <neal@g10code.com>
Tue, 2 Feb 2016 10:50:52 +0000 (11:50 +0100)
* doc/gpg-agent.texi (Agent Options): Add comment to the description
of --debug-quick-random that rngd can also be used to quickly generate
key.

--
Signed-off-by: Neal H. Walfield <neal@g10code.com>
doc/gpg-agent.texi

index f4da9cf..5a387d4 100644 (file)
@@ -243,9 +243,15 @@ debugger.
 This option inhibits the use of the very secure random quality level
 (Libgcrypt’s @code{GCRY_VERY_STRONG_RANDOM}) and degrades all request
 down to standard random quality.  It is only used for testing and
-shall not be used for any production quality keys.  This option is
+should not be used for any production quality keys.  This option is
 only effective when given on the command line.
 
+On GNU/Linux, another way to quickly generate insecure keys is to use
+@command{rngd} to fill the kernel's entropy pool with lower quality
+random data.  @command{rngd} is typically provided by the
+@command{rng-tools} package.  It can be run as follows: @samp{sudo
+rngd -f -r /dev/urandom}.
+
 @item --debug-pinentry
 @opindex debug-pinentry
 This option enables extra debug information pertaining to the