You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: data/4000/rfc4086-trans.json
+18-18Lines changed: 18 additions & 18 deletions
Original file line number
Diff line number
Diff line change
@@ -1154,17 +1154,17 @@
1154
1154
{
1155
1155
"indent": 3,
1156
1156
"text": "There are two user-exported interfaces. /dev/random returns bytes from the pool but blocks when the estimated entropy drops to zero. As entropy is added to the pool from events, more data becomes available via /dev/random. Random data obtained from such a /dev/random device is suitable for key generation for long term keys, if enough random bits are in the pool or are added in a reasonable amount of time.",
1157
-
"ja": "ユーザーエクスポートされたインターフェイスが2つあります。/dev / randomプールからバイトを返しますが、推定エントロピーがゼロになるとブロックします。エントロピーがイベントからプールに追加されると、/dev / RANDOMを介してデータが多くなる。そのような/ dev / randomデバイスから得られたランダムデータは、十分なランダムビットがプール内にあるか、または妥当な時間で追加されている場合、長期キーの鍵生成に適しています。"
"text": "/dev/urandom works like /dev/random; however, it provides data even when the entropy estimate for the random pool drops to zero. This may be adequate for session keys or for other key generation tasks for which blocking to await more random bits is not acceptable. The risk of continuing to take data even when the pool's entropy estimate is small in that past output may be computable from current output, provided that an attacker can reverse SHA-1. Given that SHA-1 is designed to be non-invertible, this is a reasonable risk.",
1162
-
"ja": "/dev / urandomは/ dev / randomのように機能します。ただし、ランダムプールのエントロピー推定値がゼロになるとデータを提供します。これは、セッションキーまたはより多くのランダムビットを待つブロッキングが許容できない他のキー生成タスクに適していてもよい。攻撃者がSHA-1を逆転させることができるという条件で、プールのエントロピー推定値が小さい場合でもデータを継続する危険性は、過去の出力が電流出力から計算可能である可能性があります。SHA-1が非可逆的になるように設計されていることを考えると、これは合理的なリスクです。"
"text": "To obtain random numbers under Linux, Solaris, or other UNIX systems equipped with code as described above, all an application has to do is open either /dev/random or /dev/urandom and read the desired number of bytes.",
1167
-
"ja": "上記のようなコードを搭載したLinux、Solaris、または他のUNIXシステムの下で乱数を取得するには、すべてのアプリケーションが/ dev / RANDOMまたは/ DEV / URANDOMのいずれかを開く必要があり、必要なバイト数を読み取る必要があります。"
0 commit comments