OSDN Git Service

長音記号の修正を release に反映
[linuxjm/LDP_man-pages.git] / release / man4 / random.4
index f90cd3a..13ffd17 100644 (file)
 .\" This file was generated with po4a. Translate the source file.
 .\"
 .\"*******************************************************************
-.TH RANDOM 4 2013\-03\-15 Linux "Linux Programmer's Manual"
+.\"
+.\" Japanese Version Copyright (c) 1998
+.\"           ISHIKAWA Mutsumi, all rights reserved.
+.\" Translated into Japanese Mon Jan 12 03:20:27 JST 1998
+.\"         by ISHIKAWA Mutsumi <ishikawa@linux.or.jp>
+.\" Japanese Version Last Modified Thu Feb  5 21:08:33 JST 1998
+.\"    by ISHIKAWA Mutsumi <ishikawa@linux.or.jp>
+.\" Updated & Modified Sun Jun  6 14:48:03 JST 2004
+.\"    by Yuichi SATO <ysato444@yahoo.co.jp>
+.\" Updated & Modified Tue Jan 18 04:21:16 JST 2005 by Yuichi SATO
+.\" Updated & Modified Fri Apr 22 03:44:01 JST 2005 by Yuichi SATO
+.\" Updated 2008-08-13, Akihiro MOTOKI <amotoki@dd.iij4u.or.jp>, LDP v3.05
+.\" Updated 2013-05-07, Akihiro MOTOKI <amotoki@gmail.com>
+.\"
+.TH RANDOM 4 2015\-01\-10 Linux "Linux Programmer's Manual"
 .SH 名前
 random, urandom \- カーネル乱数ソースデバイス
 .SH 書式
@@ -29,28 +43,32 @@ random, urandom \- カーネル乱数ソースデバイス
 .sp
 \fBint ioctl(\fP\fIfd\fP\fB, RND\fP\fIrequest\fP\fB, \fP\fIparam\fP\fB);\fP
 .SH 説明
-(Linux 1.3.30 から提供されている) \fI/dev/random\fP 、 \fI/dev/urandom\fP キャラクタスペシャルファイルは
\82«ã\83¼ã\83\8dã\83«ä¹±æ\95°ã\82¸ã\82§ã\83\8dã\83¬ã\83¼ã\82¿ã\81¸ã\81®ã\82¤ã\83³ã\82¿フェースを提供する。 \fI/dev/random\fP ファイルはメジャーデバイス番号 1 マイナーデバイス番号 8
+(Linux 1.3.30 ã\81\8bã\82\89æ\8f\90ä¾\9bã\81\95ã\82\8cã\81¦ã\81\84ã\82\8b) \fI/dev/random\fP ã\80\81 \fI/dev/urandom\fP ã\82­ã\83£ã\83©ã\82¯ã\82¿ã\83¼ã\82¹ã\83\9aã\82·ã\83£ã\83«ã\83\95ã\82¡ã\82¤ã\83«ã\81¯
\82«ã\83¼ã\83\8dã\83«ä¹±æ\95°ã\82¸ã\82§ã\83\8dã\83¬ã\83¼ã\82¿ã\83¼ã\81¸ã\81®ã\82¤ã\83³ã\82¿ã\83¼フェースを提供する。 \fI/dev/random\fP ファイルはメジャーデバイス番号 1 マイナーデバイス番号 8
 である。 \fI/dev/urandom\fP はメジャーデバイス番号 1 マイナーデバイス番号 9 である。
 .LP
-ä¹±æ\95°ã\82¸ã\82§ã\83\8dã\83¬ã\83¼ã\82¿ã\81¯ã\83\87ã\83\90ã\82¤ã\82¹ã\83\89ã\83©ã\82¤ã\83\90ã\82\84ã\81\9dã\81®ä»\96ã\81®æº\90ã\81\8bã\82\89ã\81®ç\92°å¢\83ã\83\8eã\82¤ã\82ºã\82\92 ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»プールへ集める。
\81¾ã\81\9fã\80\81ã\82¸ã\82§ã\83\8dã\83¬ã\83¼ã\82¿ã\81¯ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»ã\83\97ã\83¼ã\83«å\86\85ã\81®ã\83\8eã\82¤ã\82ºã\81®ã\83\93ã\83\83ã\83\88æ\95°ã\81®æ\8e¨å®\9aå\80¤ã\82\92 ä¿\9dæ\8c\81ã\81\99ã\82\8bã\80\82 ã\81\93ã\81®ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»プールから乱数が生成される。
+ä¹±æ\95°ã\82¸ã\82§ã\83\8dã\83¬ã\83¼ã\82¿ã\83¼ã\81¯ã\83\87ã\83\90ã\82¤ã\82¹ã\83\89ã\83©ã\82¤ã\83\90ã\82\84ã\81\9dã\81®ä»\96ã\81®æº\90ã\81\8bã\82\89ã\81®ç\92°å¢\83ã\83\8eã\82¤ã\82ºã\82\92 ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼プールへ集める。
\81¾ã\81\9fã\80\81ã\82¸ã\82§ã\83\8dã\83¬ã\83¼ã\82¿ã\83¼ã\81¯ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83\97ã\83¼ã\83«å\86\85ã\81®ã\83\8eã\82¤ã\82ºã\81®ã\83\93ã\83\83ã\83\88æ\95°ã\81®æ\8e¨å®\9aå\80¤ã\82\92 ä¿\9dæ\8c\81ã\81\99ã\82\8bã\80\82 ã\81\93ã\81®ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼プールから乱数が生成される。
 .LP
-読ã\81¿è¾¼ã\81¿ã\81\8cè¡\8cã\82\8fã\82\8cã\82\8bã\81¨ã\80\81 \fI/dev/random\fP ã\83\87ã\83\90ã\82¤ã\82¹ã\81¯ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»ã\83\97ã\83¼ã\83«ã\81®ã\83\8eã\82¤ã\82ºã\83\93ã\83\83ã\83\88ã\81®æ\95°ã\81®æ\8e¨å®\9aå\80¤ã\81®ã\81\86ã\81¡ã\80\81 ã\83©ã\83³ã\83\80ã\83 ã\83\90ã\82¤ã\83\88ã\81®ã\81¿ã\82\92è¿\94ã\81\99ã\80\82
+読み込みが行われると、 \fI/dev/random\fP デバイスはエントロピープールのノイズビットの数の推定値のうち、 ランダムバイトのみを返す。
 \fI/dev/random\fP はワンタイムパッド (one\-time pad) や鍵の生成のような
-非常に高い品質を持った無作為性が必要になる用途に向いているだろう。 エントロピー・プールが空の時は、\fI/dev/random\fP からの読み出しは、
-更なる環境ノイズが得られるまで、ブロックされる。
+非常に高い品質を持った無作為性が必要になる用途に向いているだろう。 エントロピープールが空の時は、\fI/dev/random\fP からの読み出しは、
+更なる環境ノイズが得られるまで、ブロックされる。 \fBopen\fP(2) が \fI/dev/random\fP に対して \fBO_NONBLOCK\fP
+フラグ付きで呼ばれると、 それ以降の \fBread\fP(2) は要求したバイト数のデータが利用可能になるまで停止しない。 その代わり、
+利用可能なデータが返される。 利用可能なバイトが全くない場合、 \fBread\fP(2) は \-1 を返し、 \fIerrno\fP に \fBEAGAIN\fP
+が設定される。
 .LP
 \fI/dev/urandom\fP デバイスから読み出しでは、 エントロピーがより高くなるのを待つためのブロックは行われない。
-その結果、もしエントロピー・プールに十分なエントロピーが存在しない場合、 返り値はこのドライバで使われているアルゴリズムに基づく暗号攻撃に対して、
-論理的には弱くなることになる。 この攻撃をどのように行うかという事については、現在研究論文などの
-形で入手できる資料はない、しかし、そのような攻撃は論理的に存在可能である。 もし、この事が心配なら、(\fI/dev/urandom\fP ではなく)
-\fI/dev/random\fP を利用すればいい。
+十分なエントロピーがない場合、 要求されたバイトを作成するのに疑似乱数生成器が使用される。 その結果、
+この場合の返り値はこのドライバで使われているアルゴリズムに基づく暗号攻撃に対して、 論理的には弱くなることになる。
+この攻撃をどのように行うかという事については、現在研究論文などの 形で入手できる資料はない、しかし、そのような攻撃は論理的に存在可能である。
+もし、この事が心配なら、(\fI/dev/urandom\fP ではなく)  \fI/dev/random\fP を利用すればいい。 \fBO_NONBLOCK\fP は
+\fI/dev/urandom\fP をオープンする際には効果がない。 デバイス \fI/dev/urandom\fP に対して \fBread\fP(2)
+を呼び出した際、 要求されたランダムバイトが生成されるまでシグナルは処理されない。
 .LP
-Writing to \fI/dev/random\fP or \fI/dev/urandom\fP will update the entropy pool
-with the data written, but this will not result in a higher entropy count.
-This means that it will impact the contents read from both files, but it
-will not make reads from \fI/dev/random\fP faster.
+\fI/dev/random\fP や \fI/dev/urandom\fP に書き込みを行うと、 書き込まれたデータでエントロピープールが更新される。 しかし、
+エントロピーカウントが増えるわけではない。 つまり、 \fI/dev/random\fP と \fI/dev/urandom\fP
+の両方のファイルから読み出される内容に影響があるが、 \fI/dev/random\fP からの読み出しが早くなるわけではないということだ。
 .SS 使い方
 \fI/dev/random\fP と \fI/dev/urandom\fP のどちらを使うべきか迷った場合、たいていは \fI/dev/urandom\fP
 の方を使いたいと思っているはずだろう。 一般に、長期に渡って使われる GPG/SSL/SSH のキー以外の全てのものに \fI/dev/urandom\fP
@@ -59,14 +77,14 @@ will not make reads from \fI/dev/random\fP faster.
 下記で推奨しているように再起動の前後で乱数種ファイルが保存される場合 (全ての主な Linux のディストリビューションは少なくとも 2000 年以降は
 乱数種を保存するようになっている)、起動シーケンスにおいて乱数種が 再ロードされた直後から、その出力はローカルのルートアクセスができない
 攻撃者に対して暗号的に安全なものとなり、ネットワーク暗号化のセッションキー として使うには完全に最適なものとなる。 \fI/dev/random\fP
-からの読み出しは停止 (block) する可能性があるので、ユーザは普通 このファイルを非停止 (nonblocking) モードで開こうとし
\81\8bã\82\89ã\81®èª­ã\81¿å\87ºã\81\97ã\81¯å\81\9cæ­¢ (block) ã\81\99ã\82\8bå\8f¯è\83½æ\80§ã\81\8cã\81\82ã\82\8bã\81®ã\81§ã\80\81ã\83¦ã\83¼ã\82¶ã\83¼ã\81¯æ\99®é\80\9a ã\81\93ã\81®ã\83\95ã\82¡ã\82¤ã\83«ã\82\92é\9d\9eå\81\9cæ­¢ (nonblocking) ã\83¢ã\83¼ã\83\89ã\81§é\96\8bã\81\93ã\81\86ã\81¨ã\81\97
 (もしくはタイムアウトを指定して読み出しを実行し)、希望するレベルの エントロピーはすぐには利用できない場合には、何らかの通知を行うことだろう。
 
\82«ã\83¼ã\83\8dã\83«ã\81®ä¹±æ\95°ã\82¸ã\82§ã\83\8dã\83¬ã\83¼ã\82¿ã\81¯ã\80\81æ\9a\97å\8f·ç\96\91似乱æ\95°ã\82¸ã\82§ã\83\8dã\83¬ã\83¼ã\82¿ (Cryptographic pseudo\-random number generator;
\82«ã\83¼ã\83\8dã\83«ã\81®ä¹±æ\95°ã\82¸ã\82§ã\83\8dã\83¬ã\83¼ã\82¿ã\83¼ã\81¯ã\80\81æ\9a\97å\8f·ç\96\91似乱æ\95°ã\82¸ã\82§ã\83\8dã\83¬ã\83¼ã\82¿ã\83¼ (Cryptographic pseudo\-random number generator;
 CPRNG) の種として使用できる 高品質な乱数種の材料を少し生成するために設計されている。 これは速度ではなく安全性を重視して設計されており、
-ランダムなデータを大量に生成するのには全くもって適していない。 ユーザは \fI/dev/urandom\fP (と \fI/dev/random\fP)
\83©ã\83³ã\83\80ã\83 ã\81ªã\83\87ã\83¼ã\82¿ã\82\92大é\87\8fã\81«ç\94\9fæ\88\90ã\81\99ã\82\8bã\81®ã\81«ã\81¯å\85¨ã\81\8fã\82\82ã\81£ã\81¦é\81©ã\81\97ã\81¦ã\81\84ã\81ªã\81\84ã\80\82 ã\83¦ã\83¼ã\82¶ã\83¼ã\81¯ \fI/dev/urandom\fP (ã\81¨ \fI/dev/random\fP)
 から読み出す乱数種の材料の量をできるだけ節約すべきである。 このデバイスから不必要に大量のデータを読み出すと、このデバイスを使う
-他のユーザにマイナスの影響を与えてしまうだろう。
+ä»\96ã\81®ã\83¦ã\83¼ã\82¶ã\83¼ã\81«ã\83\9eã\82¤ã\83\8aã\82¹ã\81®å½±é\9f¿ã\82\92ä¸\8eã\81\88ã\81¦ã\81\97ã\81¾ã\81\86ã\81 ã\82\8dã\81\86ã\80\82
 
 暗号鍵を生成するのに必要な乱数種の材料の量は、鍵の実効サイズと同じである。 例えば、3072 ビットの RSA および Diffie\-Hellman
 の秘密鍵の実効サイズは 128 ビット (この秘密鍵を破るには 2^128 回の操作が必要ということ) であり、 そのため鍵生成器が
@@ -85,16 +103,16 @@ CPRNG アルゴリズムの欠陥に対する保護として、この最小値
     chown root:root /dev/random /dev/urandom
 .fi
 
\82ªã\83\9aã\83¬ã\83¼ã\82¿ã\81®æ\93\8dä½\9cã\81ªã\81\97ã\81« Linux ã\82·ã\82¹ã\83\86ã\83 ã\81\8cèµ·å\8b\95ã\81\97ã\81\9fç\9b´å¾\8cã\81¯ã\80\81 ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»ã\83\97ã\83¼ã\83«ã\81¯æ\84\8få¤\96æ\80§ã\81®ä¹\8fã\81\97ã\81\84å\9d\87ä¸\80ã\81ªç\8a¶æ\85\8bã\81«ã\81\82ã\82\8bã\81 ã\82\8dã\81\86ã\80\82
\81\93ã\82\8cã\81«ã\82\88ã\82\8aã\80\81ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»ã\83\97ã\83¼ã\83«ã\81®å®\9fé\9a\9bã\81®ã\83\8eã\82¤ã\82ºé\87\8fã\81¯è©\95価å\80¤ã\82\88ã\82\8aå°\91ã\81ªã\81\8fã\81ªã\82\8bã\80\82 ã\81\93ã\81®å\8a¹æ\9e\9cã\82\92æ\89\93ã\81¡æ¶\88ã\81\99ã\81\9fã\82\81ã\81«ã\80\81ã\82·ã\83£ã\83\83ã\83\88ã\83\80ã\82¦ã\83³ã\81\8bã\82\89 (次ã\81®) èµ·å\8b\95æ\99\82ã\81¾ã\81§æ\8c\81ã\81¡è¶\8aã\81\97ã\81\9f
\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»ã\83\97ã\83¼ã\83«ã\81®æ\83\85å ±ã\81\8cå\8a©ã\81\91ã\81«ã\81ªã\82\8bã\80\82 ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»プールを持ち越すためには、 Linux システムの起動時に実行される適切なスクリプトに、
+オペレータの操作なしに Linux システムが起動した直後は、 エントロピープールは意外性の乏しい均一な状態にあるだろう。
+これにより、エントロピープールの実際のノイズ量は評価値より少なくなる。 この効果を打ち消すために、シャットダウンから (次の) 起動時まで持ち越した
\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83\97ã\83¼ã\83«ã\81®æ\83\85å ±ã\81\8cå\8a©ã\81\91ã\81«ã\81ªã\82\8bã\80\82 ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼プールを持ち越すためには、 Linux システムの起動時に実行される適切なスクリプトに、
 以下の行を追加すればよい:
 
 .nf
     echo "Initializing random number generator..."
     random_seed=/var/run/random\-seed
     # 乱数種を今回のスタートアップから次回のスタートアップまで持ち越す。
-    # ã\83­ã\83¼ã\83\89ã\82\92è¡\8cã\81\84ã\80\81ã\81\9dã\81®å¾\8cã\80\81å\85¨ã\81¦ã\81®ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»ã\83\97ã\83¼ã\83«ã\82\92ä¿\9då­\98ã\81\99ã\82\8bã\80\82
+    # ロードを行い、その後、全てのエントロピープールを保存する。
     if [ \-f $random_seed ]; then
         cat $random_seed >/dev/urandom
     else
@@ -110,7 +128,7 @@ CPRNG アルゴリズムの欠陥に対する保護として、この最小値
 
 .nf
     # 乱数種を今回のシャットダウンから次回のスタートアップまで持ち越す。
-    # å\85¨ã\81¦ã\81®ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»ã\83\97ã\83¼ã\83«ã\82\92ä¿\9då­\98ã\81\99ã\82\8bã\80\82
+    # 全てのエントロピープールを保存する。
     echo "Saving random seed..."
     random_seed=/var/run/random\-seed
     touch $random_seed
@@ -119,22 +137,22 @@ CPRNG アルゴリズムの欠陥に対する保護として、この最小値
     [ \-r $poolfile ] && bytes=\`cat $poolfile\` || bytes=512
     dd if=/dev/urandom of=$random_seed count=1 bs=$bytes
 .fi
-.SS "/proc インタフェース"
+.SS "/proc ã\82¤ã\83³ã\82¿ã\83¼ã\83\95ã\82§ã\83¼ã\82¹"
 ディレクトリ \fI/proc/sys/kernel/random\fP にあるファイル (2.3.16 から存在する) は、 \fI/dev/random\fP
-デバイスへのその他のインタフェースを提供する。
\83\87ã\83\90ã\82¤ã\82¹ã\81¸ã\81®ã\81\9dã\81®ä»\96ã\81®ã\82¤ã\83³ã\82¿ã\83¼ã\83\95ã\82§ã\83¼ã\82¹ã\82\92æ\8f\90ä¾\9bã\81\99ã\82\8bã\80\82
 .LP
 読み込み専用のファイル \fIentropy_avail\fP は使用可能なエントロピーを表す。 通常、これは 4096 (ビット)
\81«ã\81ªã\82\8aã\80\81ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»ã\83\97ã\83¼ã\83«ã\81\8cæº\80æ\9d¯ã\81®ç\8a¶æ\85\8bã\81§ã\81\82ã\82\8bã\80\82
+になり、エントロピープールが満杯の状態である。
 .LP
\83\95ã\82¡ã\82¤ã\83« \fIpoolsize\fP ã\81¯ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»ã\83\97ã\83¼ã\83«ã\81®ã\82µã\82¤ã\82ºã\82\92表ã\81\99ã\80\82 ã\81\93ã\81®ã\83\95ã\82¡ã\82¤ã\83«ã\81®æ\84\8få\91³ã\81¯ã\82«ã\83¼ã\83\8dã\83«ã\83\90ã\83¼ã\82¸ã\83§ã\83³ã\81«ã\82\88ã\82\8aç\95°ã\81ªã\82\8bã\80\82
+ファイル \fIpoolsize\fP はエントロピープールのサイズを表す。 このファイルの意味はカーネルバージョンにより異なる。
 .RS
 .TP  12
 Linux 2.4:
\81\93ã\81®ã\83\95ã\82¡ã\82¤ã\83«ã\81¯ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»ã\83\97ã\83¼ã\83«ã\81®ã\82µã\82¤ã\82ºã\82\92ã\80\8cã\83\90ã\82¤ã\83\88ã\80\8då\8d\98ä½\8dã\81§è¦\8få®\9aã\81\99ã\82\8bã\80\82 é\80\9a常ã\80\81ã\81\93ã\81®ã\83\95ã\82¡ã\82¤ã\83«ã\81®å\80¤ã\81¯ 512 ã\81«ã\81ªã\82\8bã\81\8cã\80\81æ\9b¸ã\81\8dè¾¼ã\81¿å\8f¯è\83½ã\81§ã\81\82ã\82\8aã\80\81
+このファイルはエントロピープールのサイズを「バイト」単位で規定する。 通常、このファイルの値は 512 になるが、書き込み可能であり、
 アルゴリズムで利用可能な任意の値に変更できる。 選択可能な値は 32, 64, 128, 256, 512, 1024, 2048 である。
 .TP 
 Linux 2.6:
\81\93ã\81®ã\83\95ã\82¡ã\82¤ã\83«ã\81¯èª­ã\81¿å\87ºã\81\97å°\82ç\94¨ã\81§ã\81\82ã\82\8aã\80\81 ã\82¨ã\83³ã\83\88ã\83­ã\83\94ã\83¼ã\83»ã\83\97ã\83¼ã\83«ã\81®ã\82µã\82¤ã\82ºã\82\92ã\80\8cã\83\93ã\83\83ã\83\88ã\80\8då\8d\98ä½\8dã\81§è¦\8få®\9aã\81\99ã\82\8bã\80\82 å\80¤ã\81¯ 4096 ã\81§ã\81\82ã\82\8bã\80\82
+このファイルは読み出し専用であり、 エントロピープールのサイズを「ビット」単位で規定する。 値は 4096 である。
 .RE
 .LP
 ファイル \fIread_wakeup_threshold\fP は \fI/dev/random\fP
@@ -145,31 +163,27 @@ Linux 2.6:
 .LP
 読み込み専用のファイル \fIuuid\fP と \fIboot_id\fP は 6fd5a44b\-35f4\-4ad4\-a9b9\-6b9be13e1fe9 のような
 ランダムな文字列を保持している。 前者は読み込みの度に新たに生成され、 後者は 1 度だけ生成される。
-.SS "ioctl(2) インタフェース"
-The following \fBioctl\fP(2)  requests are defined on file descriptors
-connected to either \fI/dev/random\fP or \fI/dev/urandom\fP.  All requests
-performed will interact with the input entropy pool impacting both
-\fI/dev/random\fP and \fI/dev/urandom\fP.  The \fBCAP_SYS_ADMIN\fP capability is
-required for all requests except \fBRNDGETENTCNT\fP.
+.SS "ioctl(2) インターフェース"
+以下の \fBioctl\fP(2) 要求が \fI/dev/random\fP や \fI/dev/urandom\fP
+に接続されたファイルディスクリプターに対して定義されている。 実行されたすべての要求は、 \fI/dev/random\fP と
+\fI/dev/urandom\fP に影響を与える入力エントロピープールとやり取りを行う。 \fBRNDGETENTCNT\fP 以外のすべての要求には
+\fBCAP_SYS_ADMIN\fP ケーパビリティが必要である。
 .TP 
 \fBRNDGETENTCNT\fP
-Retrieve the entropy count of the input pool, the contents will be the same
-as the \fIentropy_avail\fP file under proc.  The result will be stored in the
-int pointed to by the argument.
+入力エントロピープールのカウントを取得する。 取得される内容は proc の \fIentropy_avail\fP ファイルと同じである。
+結果は引き数が指す整数 (int) に格納される。
 .TP 
 \fBRNDADDTOENTCNT\fP
-Increment or decrement the entropy count of the input pool by the value
-pointed to by the argument.
+入力エントロピープールのカウントを引き数が指す値だけ加算または減算する。
 .TP 
 \fBRNDGETPOOL\fP
-Removed in Linux 2.6.9.
+Linux 2.6.9 で削除された。
 .TP 
 \fBRNDADDENTROPY\fP
-Add some additional entropy to the input pool, incrementing the entropy
-count.  This differs from writing to \fI/dev/random\fP or \fI/dev/urandom\fP,
-which only adds some data but does not increment the entropy count.  The
-following structure is used:
-
+入力プールに追加のエントロピーを追加し、エントロピーカウントを増やす。 この要求は \fI/dev/random\fP や \fI/dev/urandom\fP
+への書き込みとは異なる。 \fI/dev/random\fP や \fI/dev/urandom\fP への書き込みでは、 何らかのデータが追加されるだけで、
+エントロピーカウントは増やされない。 以下の構造体が使用される。
+.IP
 .nf
     struct rand_pool_info {
         int    entropy_count;
@@ -177,14 +191,12 @@ following structure is used:
         __u32  buf[0];
     };
 .fi
-
-Here \fIentropy_count\fP is the value added to (or subtracted from) from the
-entropy count, and \fIbuf\fP is the buffer of size \fIbuf_size\fP which gets added
-to the entropy pool.
+.IP
+\fIentropy_count\fP はエントロピーカウントに加算 (または減算) する値である。 \fIbuf\fP は大きさが \fIbuf_size\fP
+のバッファーで、この内容がエントロピープールに追加される。
 .TP 
 \fBRNDZAPENTCNT\fP, \fBRNDCLEARPOOL\fP
-Zero the entropy count of all pools and add some system data (such as wall
-clock) to the pools.
+すべてのプールのエントロピーカウントを 0 にし、何らかのシステムデータ (現在の時刻など) をプールに追加する。
 .SH ファイル
 /dev/random
 .br
@@ -197,6 +209,6 @@ clock) to the pools.
 .br
 RFC\ 1750, "Randomness Recommendations for Security"
 .SH この文書について
-この man ページは Linux \fIman\-pages\fP プロジェクトのリリース 3.50 の一部
+この man ページは Linux \fIman\-pages\fP プロジェクトのリリース 3.78 の一部
 である。プロジェクトの説明とバグ報告に関する情報は
 http://www.kernel.org/doc/man\-pages/ に書かれている。