Provided by: manpages-pt_20040726-4_all bug

NOME

       random, urandom - dispositivo fonte de numero aleatorios do kernel

DESCRI,C~AO

       O  arquivo  especial de caractere /dev/random e /dev/urandom (presentes
       desde o Linux 1.3.30) provem uma interface para um gerador  de  numeros
       aleatorios  do  kernel.   O  arquivo  /dev/random  tem  maior numero de
       dipositivo 1 e o menor numero de dispositivo 8. O arquivo  /dev/urandom
       maior numero de dipositivo 1 e o menor numero de dispositivo 9.

       O  gerador de numeros aleatorios recolhe ruidos do ambiente a partir de
       controladores de  dispositivos  e  outras  fontes  dentro  da  poca  de
       entropia.   O gerador tambem guarda uma estimativa do numero de bits do
       ruido na poca de entropia.  A partir desta os  numeros  aleatorios  sao
       criados.

       Quando  lendo,  o dispositivo /dev/random tera somente retorno de bytes
       aleatorios com o numero estimado de bits do ruido na poca de  entropia.
       /dev/random  precisa  ser  adequado  para  usuarios que precisam de uma
       qualidade muito boa de aleatoridade como por exemplo uma  vez  almofada
       ou  gerador  de teclas.  Quando a poca de entropia esta vazia, leituras
       para /dev/random serao bloqueadas ate  que  ruido  ambiental  adicional
       seja recolhido.

       Quando lendo, o dispositivo /dev/urandom retornara conforme muito bytes
       sao  requisistados.  Como  um  resultado,   se   havia   uma   entropia
       insufuciente   na   poca   de   entropia,  os  valores  retornadis  sao
       teoricamente vulneraveis para um ataque criptografico on the algorithms
       used by the driver. Conhecimento de como fazer isto nao esta disponivel
       na atual literatura nao classificada, mas isto e teoricamente  possivel
       ate  que um ataque possa existir. Se isto existe como uma preoupacao em
       sua aplicacao, use /dev/random no lugar.

CONFIGURANDO

       Se seu sistema nao tem /dev/random e /dev/urandom criados,  eles  podem
       ser criados com os seguintes comando:

               mknod -m 644 /dev/random c 1 8
               mknod -m 644 /dev/urandom c 1 9
               chown root:root /dev/random /dev/urandom

       Quando  um  sistema  Linux inicia sem muita interacao com o operador, a
       poca de entropia pode ter um estado claramente previsivel.  Isto  reduz
       a  quantidade  atual  de  ruido na poca de entropia abaixo do estimado.
       Para fazer cancelar este efeito, ele ajuda carregar informacao na  poca
       de  entropia  atraves  de  fechamento  e  ligamentos.  Para fazer isto,
       adicione as linhas seguintes para um  script  apropriado  o  qual  sera
       executado durante a sequencia de ligamento do sistema Linux:

            echo "Initializing kernel random number generator..."
            # Initialize kernel random number generator with random seed
            # from last shut-down (or start-up) to this start-up.  Load and
            # then save 512 bytes, which is the size of the entropy pool.
            if [ -f /var/random-seed ]; then
                 cat /var/random-seed >/dev/urandom
            fi
            dd if=/dev/urandom of=/var/random-seed count=1

       Alem  disso,  adicionando as seguintes linhas em um script apropriado o
       qual e executado durante o fechamento do sistema Linux:

            # Carry a random seed from shut-down to start-up for the random
            # number generator.  Save 512 bytes, which is the size of the
            # random number generator's entropy pool.
            echo "Saving random seed..."
            dd if=/dev/urandom of=/var/random-seed count=1

ARQUIVOS

       /dev/random
       /dev/urandom

AUTOR

       O  gerador  de  numeros  aleatorios  foi  escrito  por  Theodore   Ts'o
       (tytso@athena.mit.edu).

VEJA TAMB'EM

       mknod (1)
       RFC 1750, "Randomness Recommendations for Security"

TRADUZIDO POR LDP-BR em 21/08/2000.

       Andre  L.  Fassone  Canova  <lonelywolf@blv.com.br>  (traducao)  Carlos
       Augusto Horylka <horylka@conectiva.com.br> (revisao)