ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
乱数生成器を表わすスペシャルファイル。
Linuxでは、drivers/char/random.cで定義されている。
処理の簡単な内容としては、環境ノイズをエントロピープールに溜め込んで、そこから乱数を生成している。Linuxの実装の精神は、特定のソースに依存することなく、様々な乱数ソースを用いて乱数を生成することにある。何らかの乱数ソースに大きい偏りがあったとしても、品質のよい乱数が生成されると期待される。
起動直後などで、まだエントロピープールに環境ノイズがない時に/dev/randomにアクセスすると、ノイズが溜まるまでブロックされるような実装である。
ブロックされない、unlockedなデバイスとして/dev/urandomも用意されており、こちらは内部プールを利用し計算によって乱数を算出する。ブロックされないが、代わりに乱数としての質は悪いことになる。
Intelは、Ivy Bridgeからはハードウェアの乱数生成器と新命令RDRANDを搭載した。
これに伴いLinuxの/dev/randomに対し、IntelからはRDRANDに依存した実装にするよう要請されたというが、開発者のTheodore Y. "Ted" Ts'oはこれを拒否した。
その後「IntelはNSAからの要求を飲んでRDRANDに何かを仕込んだようだ」という噂が立ち、Theodore Ts'oは、「Intelの要求を蹴飛ばして置いて良かった。監査しようのない、チップ内に封入されたハードウェア乱数生成器に頼るなんて、最悪だよね。」と安堵している。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます