/dev/random
No todos los sistemas operativos implementan la misma semántica para /dev/random.
GNU/Linux fue el primer sistema operativo en implementar un generadorde números aleatorios a nivel de sistema operativo. La implementación utiliza hashes seguros en lugar de cifrados, como se necesita para evitar restricciones legales que existían cuando el algoritmofue diseñado originalmente. La implementación también fue diseñada bajo la premisa que cualquier hash o cifrado podría, eventualmente, ser débil por lo que el diseño es robusto frente a cualquiera deesas debilidades.
En estas implementaciones el generador mantiene un estimado del número de bits de ruido en la fuente de entropía. Desde esta fuente se crean los números aleatorios. Cuando son leídos,/dev/random sólo devolverá bytes aleatorios dentro del número estimado de bits de ruido en la fuente de entropía. /dev/random debería de ser adecuado para situaciones en las que se necesitealeatoriedad de alta calidad como podría ser el caso de generación de claves. Cuando la fuente de entropía está vacía, las lecturas de /dev/random se bloquearán hasta que ruido adicional del ambiente searecogido.
Una contraparte para /dev/random es /dev/urandom que reutiliza la fuente interna para producir más bits seudoaleatorios. Esto implica que llamadas de lectura nunca se bloquearán, pero la salidapuede contener menos entropía que una lectura de /dev/random. La intención es servir como un generador de números seudoaleatorios criptográficamente seguro. Éste puede ser utilizado en aplicacionesque no necesiten de tanta seguridad.
También es posible escribir a /dev/random. Esto permite a cualquier usuario mezclar datos aleatorios a la fuente. Datos no aleatorios son inocuos porque sólo un...
Regístrate para leer el documento completo.