1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96
|
.\" -*- nroff -*-
.\" Copyright (c) 1997 John S. Kallal (kallal@voicenet.com)
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" Some changes by tytso and aeb.
.\"
.TH RANDOM 4 "1/08/1997" "Linux" "Manual do Programador Linux"
.SH NOME
random, urandom \- dispositivo fonte de nmero aleatrios do kernel
.SH DESCRIO
O arquivo especial de caractere \fB/dev/random\fP e
\fB/dev/urandom\fP (presentes desde o Linux 1.3.30)
provem uma interface para um gerador de nmeros aleatrios do kernel.
O arquivo \fB/dev/random\fP tem maior nmero de dipositivo 1
e o menor nmero de dispositivo 8. O arquivo \fB/dev/urandom\fP
maior nmero de dipositivo 1 e o menor nmero de dispositivo 9.
.LP
O gerador de nmeros aleatrios recolhe rudos
do ambiente a partir de controladores de dispositivos e outras fontes dentro da poa de entropia.
O gerador tambm guarda uma estimativa do
nmero de bits do rudo na poa de entropia.
A partir desta os nmeros aleatrios so criados.
.LP
Quando lendo, o dispositivo \fB/dev/random\fP ter somente retorno de bytes aleatrios
com o nmero estimado de bits do rudo na poa de
entropia. \fB/dev/random\fP precisa ser adequado para usurios que precisam
de uma qualidade muito boa de aleatoridade como por exemplo uma vez almofada ou gerador de teclas.
Quando a poa de entropia est vazia, leituras para \fB/dev/random\fP sero bloqueadas at que
rudo ambiental adicional seja recolhido.
.LP
Quando lendo, o dispositivo \fB/dev/urandom\fP retornar conforme muito bytes so
requisistados. Como um resultado, se havia uma entropia insufuciente na
poa de entropia, os valores retornadis so teoricamente vulnerveis para um
ataque criptogrfico on the algorithms used by the driver. Conhecimento de
como fazer isto no esta disponvel na atual literatura no
classificada, mas isto teoricamente possvel at que um ataque
possa existir. Se isto existe como uma preoupao em sua aplicao, use \fB/dev/random\fP
no lugar.
.SH CONFIGURANDO
Se seu sistema no tem
\fB/dev/random\fP e \fB/dev/urandom\fP criados, eles podem
ser criados com os seguintes comando:
.nf
mknod -m 644 /dev/random c 1 8
mknod -m 644 /dev/urandom c 1 9
chown root:root /dev/random /dev/urandom
.fi
Quando um sistema Linux inicia sem muita interao com o operador,
a poa de entropia pode ter um estado claramente previsvel.
Isto reduz a quantidade atual de rudo na poa de entropia
abaixo do estimado. Para fazer cancelar este efeito, ele ajuda carregar
informao na poa de entropia atravs de fechamento e ligamentos.
Para fazer isto, adicione as linhas seguintes para um script apropriado
o qual ser executado durante a seqencia de ligamento do sistema Linux:
.nf
echo "Initializing kernel random number generator..."
# Initialize kernel random number generator with random seed
# from last shut-down (or start-up) to this start-up. Load and
# then save 512 bytes, which is the size of the entropy pool.
if [ -f /var/random-seed ]; then
cat /var/random-seed >/dev/urandom
fi
dd if=/dev/urandom of=/var/random-seed count=1
.fi
Alm disso, adicionando as seguintes linhas em um script apropriado o qual
executado durante o fechamento do sistema Linux:
.nf
# Carry a random seed from shut-down to start-up for the random
# number generator. Save 512 bytes, which is the size of the
# random number generator's entropy pool.
echo "Saving random seed..."
dd if=/dev/urandom of=/var/random-seed count=1
.fi
.SH ARQUIVOS
/dev/random
.br
/dev/urandom
.SH AUTOR
O gerador de nmeros aleatrios foi escrito por
Theodore Ts'o (tytso@athena.mit.edu).
.SH "VEJA TAMBM"
mknod (1)
.br
RFC 1750, "Randomness Recommendations for Security"
.SH TRADUZIDO POR LDP-BR em 21/08/2000.
\&\fR\&\f(CWAndr L. Fassone Canova <lonelywolf@blv.com.br> (traduo)\fR
\&\fR\&\f(CWCarlos Augusto Horylka <horylka@conectiva.com.br> (reviso)\fR
|