[PLUTO-ildp] aiuto pagina man random.4

Antonio Giovanni Colombo azc100 a gmail.com
Lun 10 Apr 2017 19:42:58 CEST


Marco,

qui sotto vedi la tua traduzione con le varianti che
farei.
Al solito, tendo ad "allungare il brodo", a scapito della
concisione.

Ciao, Antonio
-- 
   /||\    | Antonio Colombo
  / || \   |  azc100 a gmail.com
 /  ()  \  | antonio a geekcorp.com
(___||___) |   azc10 a yahoo.com


==========================================
 When read, the
.I /dev/urandom
 device returns random bytes using a pseudorandom number generator
seeded from the entropy pool.  Reads from this device do not block
(i.e., the CPU is not yielded), but can incur an appreciable delay
when requesting large amounts of data.
---
 Quando viene letto, il dispositivo
.I /dev/urandom
 restituisce un numero di byte casuali prodotto da un generatore di
numeri pseudocasuali inizializzato tramite la fonte di entropia.
Le letture da questo dispositivo non sono bloccanti (cioè, la CPU
risponde immediatamente), ma si può notare un ritardo apprezzabile
qualora vengano richieste grandi quantità di dati.
*****************************************************************
[Il punto, spiegato altrove, è che se la fonte di entropia non
è ancora attiva, non si aspetta che divenga disponibile, ma
non la si usa del tutto -- si usa un seme "casuale ma non troppo",
che ci si procura con un algoritmo veloce.]

 When read during early boot time,
.IR /dev/urandom
 may return data prior to the entropy pool being initialized.
---
 Quando viene letto durante la fase di inizializzazione del sistema
.IR /dev/urandom
 può restituire dati prima che sia disponibile la fonte di entropia.
*****************************************************************

 The \fI/dev/random\fP device is a legacy interface which dates
back to a time where the cryptographic primitives used in the
implementation of \fI/dev/urandom\fP were not widely trusted.  It
will return random bytes only within the estimated number of bits
of fresh noise in the entropy pool, blocking if necessary.
\fI/dev/random\fP is suitable for applications that need high
quality randomness, and can afford indeterminate delays.
---
 Il dispositivo \fI/dev/random\fP è un'interfaccia disponibile
già da molto tempo, risalente a quando le primitive crittografiche
usate nell'implementazione di \fI/dev/urandom\fP non erano
generalmente ritenute sicure.  Esso restituisce solo un numero di
byte casuali prendendoli dal numero stimato di bit di rumore
recente fornito dalla fonte di entropia, tenendo in attesa il chiamante
se necessario.
\fI/dev/random\fP è adatto ad usi che richiedono un alto grado di
casualità, e può implicare ritardi indeterminati.
***********************************************************
The
.IR /dev/random
interface is considered a legacy interface, and
.IR /dev/urandom
is preferred and sufficient in all use cases, with the exception
of applications which require randomness during early boot time;
for these applications,
.BR getrandom (2)
must be used instead, because it will block until the entropy pool
is initialized.
---
L'interfaccia
IR /dev/random
è considerata un'interfaccia da mantenere per compatibilità col
passato, mentre
.IR /dev/urandom
è preferito e sufficiente in tutti i casi d'uso, fatta eccezione
per applicazioni che richiedono casualità al momento della
inizializzazione del sistema;
per queste applicazioni si deve usare invece
 .BR getrandom (2),
che non risponderà all'applicazione fino a quando la fonte di
entropia non sarà stata inizializzata.
********************************************************
​​
​


Maggiori informazioni sulla lista pluto-ildp