Provided by: manpages-fr-extra_20151231_all bug

NOM

       RAND_add, RAND_seed, RAND_status, RAND_event, RAND_screen - Ajouter de l'entropie au générateur de
       nombres pseudoaléatoires

SYNOPSIS

        #include <openssl/rand.h>

        void RAND_seed(const void *buf, int num);

        void RAND_add(const void *buf, int num, double entropy);

        int  RAND_status(void);

        int  RAND_event(UINT iMsg, WPARAM wParam, LPARAM lParam);
        void RAND_screen(void);

DESCRIPTION

       RAND_add() mélange les num octets de buf dans l'état du générateur de nombres pseudoaléatoires. Ainsi, si
       les données de buf sont imprévisibles pour un adversaire, cela augmente l'incertitude sur l'état et rend
       la sortie du générateur de nombres pseudoaléatoires moins prévisible. L'entrée adéquate provient des
       interactions de l'utilisateur (frappes aléatoires de touches, mouvements de la souris) et de certains
       événements dans le matériel. L'argument entropy est (la limite basse d')une estimation de la quantité de
       hasard contenu dans buf, en octet. Des précisions sur les sources de l'aléa et la façon d'estimer leur
       entropie sont disponibles dans la littérature, par exemple la RFC 1750.

       RAND_add() pourrait être appelée avec des données sensibles comme des mots de passe entrés par
       l'utilisateur. Les valeurs d'initialisation ne peuvent pas être récupérées depuis la sortie du générateur
       de nombres pseudoaléatoires.

       OpenSSL s'assure que l'état de générateur de nombres pseudoaléatoires est unique pour chaque thread. Sur
       les systèmes qui fournissent "/dev/urandom", le périphérique de hasard est utilisé pour initialiser le
       générateur de nombres pseudoaléatoires de façon transparente. Cependant, sur tous les autres systèmes,
       l'application est responsable de l'initialisation du générateur de nombres pseudoaléatoires en appelant
       RAND_add(), RAND_egd(3) ou RAND_load_file(3).

       RAND_seed() est équivalent à RAND_add() quand num == entropy.

       RAND_event() collecte l'entropie des événement de Windows comme les mouvements de la souris et autres
       interactions de l'utilisateur. Elle devrait être appelée avec les arguments iMsg, wParam et lParam de
       tous les messages envoyés à la procédure de Windows. Elle estimera l'entropie contenue dans le message
       (s'il y en a) et l'ajoutera au générateur de nombres pseudoaléatoires, le programme peut ensuite traiter
       les messages comme d'habitude.

       La fonction RAND_screen() est disponible pour faciliter le travail des programmeurs sous Windows. Elle
       ajoute le contenu actuel de l'écran au générateur de nombres pseudoaléatoires. Pour les applications qui
       attrapent les événements de Windows, l'initialisation du générateur de nombres pseudoaléatoires en
       appelant RAND_event() est une source de hasard significativement meilleure. Remarquez que ces deux
       méthodes ne peuvent pas être utilisées sur les serveurs qui fonctionnent sans interaction de
       l'utilisateur.

VALEURS DE RETOUR

       RAND_status() et RAND_event() renvoient 1 si le générateur de nombres pseudoaléatoires a été initialisé
       avec suffisamment de données, 0 sinon.

       Les autres fonctions ne renvoient pas de valeur.

VOIR AUSSI

       rand(3), RAND_egd(3), RAND_load_file(3), RAND_cleanup(3)

HISTORIQUE

       RAND_seed() et RAND_screen() sont disponibles dans toutes les versions de SSLeay et OpenSSL. RAND_add()
       et RAND_status() ont été ajoutées dans OpenSSL 0.9.5, RAND_event() dans OpenSSL 0.9.5a.

TRADUCTION

       La traduction de cette page de manuel est maintenue par les membres de la liste <debian-l10n-french AT
       lists DOT debian DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le
       paquet manpages-fr-extra.

1.0.2a 1.0.2c                                      2015-12-31                         fr::crypto::RAND_add(3SSL)