Creation of SecureRandom instance for session ID generation using [SHA1PRNG] took [303,616] milliseconds.
这个问题一共坑了我两次,所以这次一定要记录下.
通常情况下,springboot启动只要7-8秒钟,然后就可以正常访问了,突然有一天部署到了服务器上,访问花了5-6分钟,甚至更多,于是网上找找雷锋,终于终于找到了解决办法:
java -jar xxx.jar -Djava.security.egd=file:/dev/./urandom
在启动的时候加上 -Djava.security.egd=file:/dev/./urandom,很愉快的进行下一步.
时隔几个月后的今天,我又升级了下框架,在新的服务器上部署,在自己本机也试了下,很愉快啊,可是到了服务器上,又出现了5-6分钟之后才可以访问的情况,由于之前已经加上了-Djava.security.egd=file:/dev/./urandom,所以一直没往这问题上想,找了一圈,还是这问题导致,于是又找了另外一种方法来解决:
打开$JAVA_PATH/jre/lib/security/java.security这个文件,找到下面的内容:
securerandom.source=file:/dev/urandom
替换成
securerandom.source=file:/dev/./urandom
终于解决了问题,好hi心!
说明下原理(网上找的)
SHA1PRNG算法是基于SHA-1算法实现且保密性较强的伪随机数生成器。
在SHA1PRNG中,有一个种子产生器,它根据配置执行各种操作。
1)如果Java.security.egd属性或securerandom.source属性指定的是”file:/dev/random”或”file:/dev/urandom”,那么JVM会使用本地种子产生器NativeSeedGenerator,它会调用super()方法,即调用SeedGenerator.URLSeedGenerator(/dev/random)方法进行初始化。
2)如果java.security.egd属性或securerandom.source属性指定的是其它已存在的URL,那么会调用SeedGenerator.URLSeedGenerator(url)方法进行初始化。
这就是为什么我们设置值为”file:///dev/urandom”或者值为”file:/./dev/random”都会起作用的原因。
在这个实现中,产生器会评估熵池(entropy pool)中的噪声数量。随机数是从熵池中进行创建的。当读操作时,/dev/random设备会只返回熵池中噪声的随机字节。/dev/random非常适合那些需要非常高质量随机性的场景,比如一次性的支付或生成密钥的场景。
当熵池为空时,来自/dev/random的读操作将被阻塞,直到熵池收集到足够的环境噪声数据。这么做的目的是成为一个密码安全的伪随机数发生器,熵池要有尽可能大的输出。对于生成高质量的加密密钥或者是需要长期保护的场景,一定要这么做。
那么什么是环境噪声?
随机数产生器会手机来自设备驱动器和其它源的环境噪声数据,并放入熵池中。产生器会评估熵池中的噪声数据的数量。当熵池为空时,这个噪声数据的收集是比较花时间的。这就意味着,Tomcat在生产环境中使用熵池时,会被阻塞较长的时间。