X-Git-Url: http://git.osdn.net/view?p=linuxjm%2FLDP_man-pages.git;a=blobdiff_plain;f=release%2Fman4%2Frandom.4;h=6a2b8d5c3cff3e372a7f34a155edf407f193f00f;hp=e58286864d2c269e2f5d8d674cfd43d86de2980d;hb=refs%2Ftags%2FLDP-3.39-final;hpb=f8a251df75590049b7aa6f3cd698b6ce733b1ea5 diff --git a/release/man4/random.4 b/release/man4/random.4 index e5828686..6a2b8d5c 100644 --- a/release/man4/random.4 +++ b/release/man4/random.4 @@ -14,128 +14,74 @@ .\" Add a Usage subsection that recommends most users to use .\" /dev/urandom, and emphasizes parsimonious usage of /dev/random. .\" -.\" Japanese Version Copyright (c) 1998 -.\" ISHIKAWA Mutsumi, all rights reserved. -.\" Translated into Japanese Mon Jan 12 03:20:27 JST 1998 -.\" by ISHIKAWA Mutsumi -.\" Japanese Version Last Modified Thu Feb 5 21:08:33 JST 1998 -.\" by ISHIKAWA Mutsumi -.\" Updated & Modified Sun Jun 6 14:48:03 JST 2004 -.\" by Yuichi SATO -.\" Updated & Modified Tue Jan 18 04:21:16 JST 2005 by Yuichi SATO -.\" Updated & Modified Fri Apr 22 03:44:01 JST 2005 by Yuichi SATO -.\" Updated 2008-08-13, Akihiro MOTOKI , LDP v3.05 +.\"******************************************************************* .\" -.\"WORD: random generator 乱数ジェネレータ +.\" This file was generated with po4a. Translate the source file. .\" -.TH RANDOM 4 2010-08-29 "Linux" "Linux Programmer's Manual" +.\"******************************************************************* +.TH RANDOM 4 2010\-08\-29 Linux "Linux Programmer's Manual" .SH 名前 random, urandom \- カーネル乱数ソースデバイス .SH 説明 -(Linux 1.3.30 から提供されている) \fI/dev/random\fP 、 -\fI/dev/urandom\fP キャラクタスペシャルファイルは -カーネル乱数ジェネレータへのインタフェースを提供する。 -\fI/dev/random\fP ファイルはメジャーデバイス番号 1 -マイナーデバイス番号 8 である。 -\fI/dev/urandom\fP はメジャーデバイス番号 1 -マイナーデバイス番号 9 である。 +(Linux 1.3.30 から提供されている) \fI/dev/random\fP 、 \fI/dev/urandom\fP キャラクタスペシャルファイルは +カーネル乱数ジェネレータへのインタフェースを提供する。 \fI/dev/random\fP ファイルはメジャーデバイス番号 1 マイナーデバイス番号 8 +である。 \fI/dev/urandom\fP はメジャーデバイス番号 1 マイナーデバイス番号 9 である。 .LP -乱数ジェネレータはデバイスドライバやその他の源からの環境ノイズを -エントロピー・プールへ集める。 -また、ジェネレータはエントロピー・プール内のノイズのビット数の推定値を -保持する。 -このエントロピー・プールから乱数が生成される。 +乱数ジェネレータはデバイスドライバやその他の源からの環境ノイズを エントロピー・プールへ集める。 +また、ジェネレータはエントロピー・プール内のノイズのビット数の推定値を 保持する。 このエントロピー・プールから乱数が生成される。 .LP -読み込みが行われると、 -\fI/dev/random\fP -デバイスはエントロピー・プールのノイズビットの数の推定値のうち、 -ランダムバイトのみを返す。 -\fI/dev/random\fP はワンタイムパッド (one-time pad) や鍵の生成のような -非常に高い品質を持った無作為性が必要になる用途に向いているだろう。 -エントロピー・プールが空の時は、\fI/dev/random\fP からの読み出しは、 +読み込みが行われると、 \fI/dev/random\fP デバイスはエントロピー・プールのノイズビットの数の推定値のうち、 ランダムバイトのみを返す。 +\fI/dev/random\fP はワンタイムパッド (one\-time pad) や鍵の生成のような +非常に高い品質を持った無作為性が必要になる用途に向いているだろう。 エントロピー・プールが空の時は、\fI/dev/random\fP からの読み出しは、 更なる環境ノイズが得られるまで、ブロックされる。 .LP -\fI/dev/urandom\fP デバイスから読み出しでは、 -エントロピーがより高くなるのを待つためのブロックは行われない。 -その結果、もしエントロピー・プールに十分なエントロピーが存在しない場合、 -返り値はこのドライバで使われているアルゴリズムに基づく暗号攻撃に対して、 -論理的には弱くなることになる。 -この攻撃をどのように行うかという事については、現在研究論文などの -形で入手できる資料はない、しかし、そのような攻撃は論理的に存在可能である。 -もし、この事が心配なら、(\fI/dev/urandom\fP ではなく) +\fI/dev/urandom\fP デバイスから読み出しでは、 エントロピーがより高くなるのを待つためのブロックは行われない。 +その結果、もしエントロピー・プールに十分なエントロピーが存在しない場合、 返り値はこのドライバで使われているアルゴリズムに基づく暗号攻撃に対して、 +論理的には弱くなることになる。 この攻撃をどのように行うかという事については、現在研究論文などの +形で入手できる資料はない、しかし、そのような攻撃は論理的に存在可能である。 もし、この事が心配なら、(\fI/dev/urandom\fP ではなく) \fI/dev/random\fP を利用すればいい。 .SS 使い方 -.I /dev/random -と -.I /dev/urandom -のどちらを使うべきか迷った場合、たいていは -.I /dev/urandom -の方を使いたいと思っているはずだろう。 -一般に、長期に渡って使われる GPG/SSL/SSH のキー以外の全てのものに -.I /dev/urandom +\fI/dev/random\fP と \fI/dev/urandom\fP のどちらを使うべきか迷った場合、たいていは \fI/dev/urandom\fP +の方を使いたいと思っているはずだろう。 一般に、長期に渡って使われる GPG/SSL/SSH のキー以外の全てのものに \fI/dev/urandom\fP を使用すべきである。 -下記で推奨しているように再起動の前後で乱数種ファイルが保存される場合 -(全ての主な Linux のディストリビューションは少なくとも 2000 年以降は -乱数種を保存するようになっている)、起動シーケンスにおいて乱数種が -再ロードされた直後から、その出力はローカルのルートアクセスができない -攻撃者に対して暗号的に安全なものとなり、ネットワーク暗号化のセッションキー -として使うには完全に最適なものとなる。 -.I /dev/random -からの読み出しは停止 (block) する可能性があるので、ユーザは普通 -このファイルを非停止 (nonblocking) モードで開こうとし -(もしくはタイムアウトを指定して読み出しを実行し)、希望するレベルの -エントロピーはすぐには利用できない場合には、何らかの通知を行うことだろう。 +下記で推奨しているように再起動の前後で乱数種ファイルが保存される場合 (全ての主な Linux のディストリビューションは少なくとも 2000 年以降は +乱数種を保存するようになっている)、起動シーケンスにおいて乱数種が 再ロードされた直後から、その出力はローカルのルートアクセスができない +攻撃者に対して暗号的に安全なものとなり、ネットワーク暗号化のセッションキー として使うには完全に最適なものとなる。 \fI/dev/random\fP +からの読み出しは停止 (block) する可能性があるので、ユーザは普通 このファイルを非停止 (nonblocking) モードで開こうとし +(もしくはタイムアウトを指定して読み出しを実行し)、希望するレベルの エントロピーはすぐには利用できない場合には、何らかの通知を行うことだろう。 -カーネルの乱数ジェネレータは、暗号疑似乱数ジェネレータ (Cryptographic -pseudo-random number generator; CPRNG) の種として使用できる -高品質な乱数種の材料を少し生成するために設計されている。 -これは速度ではなく安全性を重視して設計されており、 -ランダムなデータを大量に生成するのには全くもって適していない。 -ユーザは -.I /dev/urandom -(と -.IR /dev/random ) -から読み出す乱数種の材料の量をできるだけ節約すべきである。 -このデバイスから不必要に大量のデータを読み出すと、このデバイスを使う +カーネルの乱数ジェネレータは、暗号疑似乱数ジェネレータ (Cryptographic pseudo\-random number generator; +CPRNG) の種として使用できる 高品質な乱数種の材料を少し生成するために設計されている。 これは速度ではなく安全性を重視して設計されており、 +ランダムなデータを大量に生成するのには全くもって適していない。 ユーザは \fI/dev/urandom\fP (と \fI/dev/random\fP) +から読み出す乱数種の材料の量をできるだけ節約すべきである。 このデバイスから不必要に大量のデータを読み出すと、このデバイスを使う 他のユーザにマイナスの影響を与えてしまうだろう。 -暗号鍵を生成するのに必要な乱数種の材料の量は、鍵の実効サイズと同じである。 -例えば、3072 ビットの RSA および Diffie-Hellman の秘密鍵の実効サイズは -128 ビット (この秘密鍵を破るには 2^128 回の操作が必要ということ) であり、 -そのため鍵生成器が -.I /dev/random -から読み出す必要がある乱数種の材料の量は 128 ビット (16 バイト) だけである。 +暗号鍵を生成するのに必要な乱数種の材料の量は、鍵の実効サイズと同じである。 例えば、3072 ビットの RSA および Diffie\-Hellman +の秘密鍵の実効サイズは 128 ビット (この秘密鍵を破るには 2^128 回の操作が必要ということ) であり、 そのため鍵生成器が +\fI/dev/random\fP から読み出す必要がある乱数種の材料の量は 128 ビット (16 バイト) だけである。 -CPRNG アルゴリズムの欠陥に対する保護として、この最小値に対していくらかの -安全上のマージンを取るのはもっともだが、現在利用可能な暗号プリミティブで -256 ビットより多くの安全な乱数を必要とするようなものはない。 -起動する度に、もしくは乱数種を変更する妥当な間隔 (1 分より短くなることはない) +CPRNG アルゴリズムの欠陥に対する保護として、この最小値に対していくらかの 安全上のマージンを取るのはもっともだが、現在利用可能な暗号プリミティブで +256 ビットより多くの安全な乱数を必要とするようなものはない。 起動する度に、もしくは乱数種を変更する妥当な間隔 (1 分より短くなることはない) の度に、カーネルの乱数プールから 256 ビット (32 バイト) よりたくさん読み出す -ような場合には、そのプログラムの暗号処理がうまく実装されて「いない」可能性が -あると考えるべきであろう。 -.SS 設定 -システムにあらかじめ作成された \fI/dev/random\fP と -\fI/dev/urandom\fP が存在しないなら、次のようなコマンドで作成できる。 -.nf +ような場合には、そのプログラムの暗号処理がうまく実装されて「いない」可能性が あると考えるべきであろう。 +.SS Configuration +システムにあらかじめ作成された \fI/dev/random\fP と \fI/dev/urandom\fP が存在しないなら、次のようなコマンドで作成できる。 +.nf mknod \-m 644 /dev/random c 1 8 mknod \-m 644 /dev/urandom c 1 9 chown root:root /dev/random /dev/urandom .fi -オペレータの操作なしに Linux システムが起動した直後は、 -エントロピー・プールは意外性の乏しい均一な状態にあるだろう。 -これにより、エントロピー・プールの実際のノイズ量は評価値より少なくなる。 -この効果を打ち消すために、シャットダウンから (次の) 起動時まで持ち越した -エントロピー・プールの情報が助けになる。 -エントロピー・プールを持ち越すためには、 -Linux システムの起動時に実行される適切なスクリプトに、 +オペレータの操作なしに Linux システムが起動した直後は、 エントロピー・プールは意外性の乏しい均一な状態にあるだろう。 +これにより、エントロピー・プールの実際のノイズ量は評価値より少なくなる。 この効果を打ち消すために、シャットダウンから (次の) 起動時まで持ち越した +エントロピー・プールの情報が助けになる。 エントロピー・プールを持ち越すためには、 Linux システムの起動時に実行される適切なスクリプトに、 以下の行を追加すればよい: -.nf +.nf echo "Initializing random number generator..." - random_seed=/var/run/random-seed + random_seed=/var/run/random\-seed # 乱数種を今回のスタートアップから次回のスタートアップまで持ち越す。 # ロードを行い、その後、全てのエントロピー・プールを保存する。 if [ \-f $random_seed ]; then @@ -149,14 +95,13 @@ Linux システムの起動時に実行される適切なスクリプトに、 dd if=/dev/urandom of=$random_seed count=1 bs=$bytes .fi -また、Linux システムのシャットダウン時に実行される適切なスクリプトに、 -以下の行を追加すればよい: -.nf +また、Linux システムのシャットダウン時に実行される適切なスクリプトに、 以下の行を追加すればよい: +.nf # 乱数種を今回のシャットダウンから次回のスタートアップまで持ち越す。 # 全てのエントロピー・プールを保存する。 echo "Saving random seed..." - random_seed=/var/run/random-seed + random_seed=/var/run/random\-seed touch $random_seed chmod 600 $random_seed poolfile=/proc/sys/kernel/random/poolsize @@ -164,71 +109,39 @@ Linux システムの起動時に実行される適切なスクリプトに、 dd if=/dev/urandom of=$random_seed count=1 bs=$bytes .fi .SS "/proc インタフェース" -ディレクトリ -.I /proc/sys/kernel/random -にあるファイル (2.3.16 から存在する) は、 -.I /dev/random +ディレクトリ \fI/proc/sys/kernel/random\fP にあるファイル (2.3.16 から存在する) は、 \fI/dev/random\fP デバイスへのその他のインタフェースを提供する。 .LP -読み込み専用のファイル -.I entropy_avail -は使用可能なエントロピーを表す。 -通常、これは 4096 (ビット) になり、エントロピー・プールが満杯の状態である。 +読み込み専用のファイル \fIentropy_avail\fP は使用可能なエントロピーを表す。 通常、これは 4096 (ビット) +になり、エントロピー・プールが満杯の状態である。 .LP -ファイル -.I poolsize -はエントロピー・プールのサイズを表す。 -このファイルの意味はカーネルバージョンにより異なる。 +ファイル \fIpoolsize\fP はエントロピー・プールのサイズを表す。 このファイルの意味はカーネルバージョンにより異なる。 .RS -.TP 12 +.TP 12 Linux 2.4: -このファイルはエントロピー・プールのサイズを「バイト」単位で規定する。 -通常、このファイルの値は 512 になるが、書き込み可能であり、 -アルゴリズムで利用可能な任意の値に変更できる。 -選択可能な値は 32, 64, 128, 256, 512, 1024, 2048 である。 -.TP +このファイルはエントロピー・プールのサイズを「バイト」単位で規定する。 通常、このファイルの値は 512 になるが、書き込み可能であり、 +アルゴリズムで利用可能な任意の値に変更できる。 選択可能な値は 32, 64, 128, 256, 512, 1024, 2048 である。 +.TP Linux 2.6: -このファイルは読み出し専用であり、 -エントロピー・プールのサイズを「ビット」単位で規定する。 -値は 4096 である。 +このファイルは読み出し専用であり、 エントロピー・プールのサイズを「ビット」単位で規定する。 値は 4096 である。 .RE .LP -ファイル -.I read_wakeup_threshold -は -.I /dev/random -からのエントロピーを待って休止しているプロセスを起こすのに必要な -エントロピーのビット数を保持している。 -デフォルトは 64 である。 -ファイル -.I write_wakeup_threshold -はエントロピーのビット数を保持しており、この値以下になったら -.I /dev/random -への書き込みアクセスのために -.BR select (2) -または -.BR poll (2) -を実行するプロセスを起こす。 +ファイル \fIread_wakeup_threshold\fP は \fI/dev/random\fP +からのエントロピーを待って休止しているプロセスを起こすのに必要な エントロピーのビット数を保持している。 デフォルトは 64 である。 ファイル +\fIwrite_wakeup_threshold\fP はエントロピーのビット数を保持しており、この値以下になったら \fI/dev/random\fP +への書き込みアクセスのために \fBselect\fP(2) または \fBpoll\fP(2) を実行するプロセスを起こす。 この値はファイルに書き込みを行うことによって変更できる。 .LP -読み込み専用のファイル -.I uuid -と -.I boot_id -は 6fd5a44b-35f4-4ad4-a9b9-6b9be13e1fe9 のような -ランダムな文字列を保持している。 -前者は読み込みの度に新たに生成され、 -後者は 1 度だけ生成される。 +読み込み専用のファイル \fIuuid\fP と \fIboot_id\fP は 6fd5a44b\-35f4\-4ad4\-a9b9\-6b9be13e1fe9 のような +ランダムな文字列を保持している。 前者は読み込みの度に新たに生成され、 後者は 1 度だけ生成される。 .SH ファイル /dev/random .br +.\" .SH AUTHOR +.\" The kernel's random number generator was written by +.\" Theodore Ts'o (tytso@athena.mit.edu). /dev/urandom -.\" .SH 著者 -.\" カーネル・ランダムナンバー・ジェネレータは Theodora Ts'o -.\" (tytso@athena.mit.edu) によって書かれた。 .SH 関連項目 mknod (1) .br RFC\ 1750, "Randomness Recommendations for Security" -.\" .SH 翻訳者 -.\" 石川 睦