Provided by: manpages-pt_20040726-4_all bug

NOME

       random, urandom - dispositivo fonte de número aleatórios do kernel

DESCRIÇÃO

       O  arquivo  especial  de  caractere  /dev/random  e  /dev/urandom (presentes desde o Linux
       1.3.30) provem uma interface para um gerador de números aleatórios do kernel.   O  arquivo
       /dev/random  tem maior número de dipositivo 1 e o menor número de dispositivo 8. O arquivo
       /dev/urandom maior número de dipositivo 1 e o menor número de dispositivo 9.

       O gerador de números aleatórios recolhe ruídos do ambiente a partir  de  controladores  de
       dispositivos  e  outras  fontes  dentro  da poça de entropia.  O gerador também guarda uma
       estimativa do número de bits do ruído na poça de entropia.   A  partir  desta  os  números
       aleatórios são criados.

       Quando  lendo,  o  dispositivo  /dev/random terá somente retorno de bytes aleatórios com o
       número estimado de bits do ruído na poça de entropia.  /dev/random  precisa  ser  adequado
       para usuários que precisam de uma qualidade muito boa de aleatoridade como por exemplo uma
       vez almofada ou gerador de teclas.  Quando a poça de entropia está  vazia,  leituras  para
       /dev/random serão bloqueadas até que ruído ambiental adicional seja recolhido.

       Quando lendo, o dispositivo /dev/urandom retornará conforme muito bytes são requisistados.
       Como um resultado, se havia uma entropia insufuciente na  poça  de  entropia,  os  valores
       retornadis  são  teoricamente  vulneráveis  para um ataque criptográfico on the algorithms
       used by the driver.  Conhecimento  de  como  fazer  isto  não  esta  disponível  na  atual
       literatura  não  classificada,  mas  isto  é teoricamente possível até que um ataque possa
       existir. Se isto existe como uma preoupação em sua aplicação, use /dev/random no lugar.

CONFIGURANDO

       Se seu sistema não tem /dev/random e /dev/urandom criados, eles podem ser criados  com  os
       seguintes comando:

               mknod -m 644 /dev/random c 1 8
               mknod -m 644 /dev/urandom c 1 9
               chown root:root /dev/random /dev/urandom

       Quando um sistema Linux inicia sem muita interação com o operador, a poça de entropia pode
       ter um estado claramente previsível.  Isto reduz a quantidade atual de ruído  na  poça  de
       entropia  abaixo  do  estimado.  Para  fazer  cancelar  este  efeito,  ele  ajuda carregar
       informação na poça de entropia através de  fechamento  e  ligamentos.   Para  fazer  isto,
       adicione  as  linhas  seguintes  para um script apropriado o qual será executado durante a
       seqüencia de ligamento do sistema Linux:

            echo "Initializing kernel random number generator..."
            # Initialize kernel random number generator with random seed
            # from last shut-down (or start-up) to this start-up.  Load and
            # then save 512 bytes, which is the size of the entropy pool.
            if [ -f /var/random-seed ]; then
                 cat /var/random-seed >/dev/urandom
            fi
            dd if=/dev/urandom of=/var/random-seed count=1

       Além disso, adicionando as seguintes linhas em um script apropriado  o  qual  é  executado
       durante o fechamento do sistema Linux:

            # Carry a random seed from shut-down to start-up for the random
            # number generator.  Save 512 bytes, which is the size of the
            # random number generator's entropy pool.
            echo "Saving random seed..."
            dd if=/dev/urandom of=/var/random-seed count=1

ARQUIVOS

       /dev/random
       /dev/urandom

AUTOR

       O gerador de números aleatórios foi escrito por Theodore Ts'o (tytso@athena.mit.edu).

VEJA TAMBÉM

       mknod (1)
       RFC 1750, "Randomness Recommendations for Security"

TRADUZIDO POR LDP-BR em 21/08/2000.

       André   L.  Fassone  Canova  <lonelywolf@blv.com.br>  (tradução)  Carlos  Augusto  Horylka
       <horylka@conectiva.com.br> (revisão)