/dev/random: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Messbot (discussione | contributi)
Recupero di 3 fonte/i e segnalazione di 0 link interrotto/i. #IABot (v1.5)
Riga 4:
 
==Linux==
La generazione di numeri casuali dal [[kernel]] è stata implementata per la prima volta in [[Linux]]<ref>{{Cita web|url=http://www.randombit.net/bitbashing/security/syllable_dev_random.html |titolo=On Syllable's /dev/random |autore=Jack Lloyd |data=9 dicembre 2008 |accesso=27 aprile 2009|urlarchivio=http://www.webcitation.org/5gOzG0qvc?url=http://www.randombit.net/bitbashing/security/syllable_dev_random.html|dataarchivio=29 aprile 2009|deadurl=no|urlmorto=sì}}</ref> nel 1994 da [[Theodore Ts'o]].<ref>{{Cita web |url=http://everything2.com/title/%252Fdev%252Frandom |titolo=/dev/random |data=8 giugno 2003 |editore=everything2.com |accesso=27 aprile 2009 |urlarchivio=http://www.webcitation.org/5gOzGLECz?url=http://everything2.com/title//dev/random |dataarchivio=29 aprile 2009 |deadurl=no |urlmorto=sì }}</ref>. L'implementazione usa [[SHA-1|hash sicuri]] al posto di un [[cifrario]] per evitare problemi legali che erano presenti al momento del progetto. L'implementazione tiene anche conto del fatto che un certo hash o cifrario potrebbe essere scoperto essere debole, e quindi il progetto è protetto contro ogni tale debolezza. <!--Fast recovery from [[pool compromise]] is not considered a requirement, because the requirements for pool compromise are sufficient for much easier and more direct attacks on unrelated parts of the operating system.-->
 
In questa implementazione, il generatore mantiene una stima del numero di [[bit]] di rumore nella [[entropy pool]]. Da questa entropy pool i numeri casuali sono creati. Quando viene letto, <code>/dev/random</code> restituisce solo byte casuali all'interno della stima del numero di bit di rumore nell'entropy pool. <code>/dev/random</code> può essere adatto per gli utenti che necessitano di una casualità di ottima qualità come per la creazione di [[one time pad]] o [[chiave pubblica|chiavi pubbliche]]. Quando l'entropy pool è vuota, la lettura di <code>/dev/random</code> si interrompe fino a quando non viene accumulato nuovo rumore ambientale. Il motivo è di fornire un [[generatore di numeri pseudocasuale crittograficamente sicuro]], fornendo un output con un'entropia il più grande possibile.
Riga 52:
* {{cita web|http://msdn2.microsoft.com/en-us/library/aa379942.aspx|CryptGenRandom}}
* {{cita web|http://msdn2.microsoft.com/en-us/library/aa387694.aspx|RtlGenRandom}}
* [https://web.archive.org/web/20110614015324/http://www.suse.de/~thomas/papers/random-analysis.pdf Biege, Thomas; Analysis of a strong Random Number Generator] [http://www.suse.de/~thomas/papers/23c3-random-analysis.pdf Slides]
 
{{Portale|Informatica}}