[PLUTO-ildp] man-pages 3.53 ultimi file
Marco Curreli
marcocurreli a tiscali.it
Sab 21 Set 2013 19:09:36 CEST
Buona sera a tutti,
gli ultimi file.
Il grosso è random.4, che è la pagina in cui ci sono state più
aggiunte.
A presto,
Marco
===========================================
== vcs.4 ==
55,60
.IR /dev/vcsa[0\-63]
are the same, but using
.IR "unsigned short" s
(in host byte order) that include attributes, and
+ sono la stessa cosa, ma usano numeri
+ .IR "interi senza segno"
+ (nell'ordine nativo dell'host in uso [host byte order])
+ che comprendono gli attributi e ...
80,81
- il valore verrà restituito nel
- .I "unsigned short"
---
+ il valore verrà restituito
+ .RI nell' "intero senza segno"
=========================================
== null.4 ==
32c36
null, zero \- data sink
- null, zero \- data sink (scarico dei dati)
---
+ null, zero \- svuotamento di dati
==========================================
=== random.4 ===
60a69,75
Writing to \fI/dev/random\fP or \fI/dev/urandom\fP will update the
entropy pool with the data written, but this will not result in a
higher entropy count.
This means that it will impact the contents
read from both files, but it will not make reads from
\fI/dev/random\fP faster
+ La scrittura su \fI/dev/random\fP o \fI/dev/urandom\fP aggiorna
+ il pozzo d'entropia con i dati scritti, ma questo non darà
+ luogo a un conteggio dell'entropia più alto. Ciò vuo dire che
+ esso influirà sui contenuti letti da entrambi i file, ma non
+ farà letture da \fI/dev/random\fP più velocemente.
104,106c119,121
While some safety margin above that minimum is reasonable, as a
guard against flaws in the CPRNG algorithm, no cryptographic
primitive available today can hope to promise more than 256 bits
of security,
=+ Anche se alcuni margini di sicurezza oltre a questo minimo sono
= ragionevoli, per premunirsi da difetti nell'algoritmo CPRNG
= nessuno dei primitivi crittografici disponibili oggi può
= promettere più di 256 bit di sicurezza;
---
[ALTERNATIVA]
+ Anche sono possibili dei margini di sicurezza maggiori di
+ questo minimo, per premunirsi da difetti nell'algoritmo CPRNG
+ nessuna delle primitive crittografiche disponibili oggi può
+ garantire più di 256 bit di sicurezza;
217a233,285
.SS ioctl(2) interface
The following
.BR ioctl (2)
requests are defined on file descriptors connected to either
\fI/dev/random\fP or \fI/dev/urandom\fP.
All requests performed will interact with the input entropy pool
impacting both \fI/dev/random\fP and \fI/dev/urandom\fP. The
.B CAP_SYS_ADMIN
capability is required for all requests except
.BR RNDGETENTCNT .
+ .SS Interfaccia ioctl(2)
+ Le seguenti richieste
+ .BR ioctl (2)
+ sono definite su descrittori di file connessi o a
+ \fI/dev/random\fP o a \fI/dev/urandom\fP.
+ Tutte le richieste effettuale interagiscono con il pozzo
+ d'entropia in input incidendo sia su \fI/dev/random\fP che su
+ \fI/dev/urandom\fP. La capacità
+ .B CAP_SYS_ADMIN
+ è necessaria per tutte le richieste eccetto che per
+ .BR RNDGETENTCNT .
.BR RNDGETENTCNT
Retrieve the entropy count of the input pool, the contents will
be the same as the
.I entropy_avail
file under proc. The result will be stored in the int pointed to
by the argument.
+ Ritrova il conteggio del pozzo in input, il contenuto sarà
+ lo stesso del file
+ .I entropy_avail
+ sotto proc.
+ Il risultato verrà memorizzato nel int a cui l'argomento punta.
.BR RNDADDTOENTCNT
Increment or decrement the entropy count of the input pool
by the value pointed to by the argument.
+ Incrementa o decrementa il conteggio dell'entropia del pozzo in
+ input dal valore a cui punta l'argomento.
.BR RNDADDENTROPY
Add some additional entropy to the input pool,
incrementing the entropy count.
This differs from writing to \fI/dev/random\fP or \fI/dev/urandom\fP,
which only adds some
data but does not increment the entropy count.
The following structure is used:
.IP
.nf
struct rand_pool_info {
int entropy_count;
int buf_size;
__u32 buf[0];
};
.fi
.IP
Here
.I entropy_count
is the value added to (or subtracted from) the entropy count, and
.I buf
is the buffer of size
.I buf_size
which gets added to the entropy pool.
+ .BR RNDADDENTROPY
+ Aggiunge dell'entropia aggiuntiva al pozzo in input,
+ incrementando il conteggio dell'entropia.
+ È diverso dalla scrittura su \fI/dev/random\fP o \fI/dev/urandom\fP,
+ che aggiungono solo qualche
+ dato ma non incrementano il conteggio dell'entropia.
+ Viene usata la seguente struttura:
+ .IP
+ .nf
+ struct rand_pool_info {
+ int entropy_count;
+ int buf_size;
+ __u32 buf[0];
+ };
+ .fi
+ .IP
+ Dove
+ .I entropy_count
+ è il valore aggiunto (o sottratto) al conteggio dell'entropia, e
+ .I buf
+ è il buffer di dimensione
+ .I buf_size
+ che viene aggiunto al pozzo di entropia.
.BR RNDZAPENTCNT ", " RNDCLEARPOOL
Zero the entropy count of all pools and add some system data (such as
wall clock) to the pools.
+ Azzera il conteggio di entropia di tutti i pozzi e aggiunge alcuni dati
+ di sistema (come il wall clock) ai pozzi.
============================================
Maggiori informazioni sulla lista
pluto-ildp