Linux repositories inspector

RAND_egd(3SSL) - Français

1.0.2a 1.0.2c
2017-03-27
Aliases: RAND_egd_bytes(3ssl), RAND_egd_bytes(3ssl), RAND_egd_bytes(3ssl), RAND_egd_bytes(3ssl), RAND_egd_bytes(3ssl), RAND_egd_bytes(3ssl), RAND_egd_bytes(3ssl), RAND_query_egd_bytes(3ssl), RAND_query_egd_bytes(3ssl), RAND_query_egd_bytes(3ssl), RAND_query_egd_bytes(3ssl), RAND_query_egd_bytes(3ssl), RAND_query_egd_bytes(3ssl), RAND_query_egd_bytes(3ssl)

manpages-fr-extra

French version of the manual pages

man-pages-fr-extra

LDP man Pages (French)

libssl-doc

Secure Sockets Layer toolkit - development documentation

openssl

Utilities from the general purpose cryptography library with TLS implementation

openssl-devel

Files for development of applications which will use OpenSSL

compat-openssl10-devel

Files for development of applications which have to use OpenSSL-1.0.2

openssl-1_0_0-doc

Additional Package Documentation

openssl-1_1-doc

Additional Package Documentation

openssl-doc

Additional Package Documentation

NOM

RAND_egd, RAND_egd_bytes, RAND_query_egd_bytes - Envoyer une requête au démon rassembleur d’entropie

SYNOPSIS

#include <openssl/rand.h>
int RAND_egd(const char *path);
int RAND_egd_bytes(const char *path, int bytes);
int RAND_query_egd_bytes(const char *path, unsigned char *buf, int bytes);

DESCRIPTION

RAND_egd() envoie une requête au démon rassembleur d’entropie EGD sur la socket path. Elle demande 255 octets et utilise RAND_add(3) pour initialiser le générateur de nombres pseudoaléatoires intégré à OpenSSL. RAND_egd(path) est une enveloppe pour RAND_egd_bytes(path, 255).
RAND_egd_bytes() envoie une requête au démon rassembleur d’entropie EGD sur la socket path. Elle demande bytes octets et utilise RAND_add(3) pour initialiser le générateur de nombres pseudoaléatoires intégré à OpenSSL. Cette fonction est plus flexible que RAND_egd(). Quand une seule clef secrète doit être générée, il n’est pas nécessaire de demander l’intégralité des 255 octets de la socket EGD. Cela peut être avantageux, puisque la quantité d’entropie pouvant être récupérée d’EGD est limitée dans le temps.
RAND_query_egd_bytes() réalise la véritable demande au démon EGD sur la socket path. Si buf est donné, bytes octets sont demandés et écrits dans buf. Si buf est NULL, bytes octets sont demandés et utilisés pour initialiser le générateur de nombres pseudoaléatoires intégré à OpenSSL en utilisant RAND_add(3).

NOTES

Sur les systèmes sans périphérique /dev/*random fournissant l’entropie du noyau, le démon rassembleur d’entropie EGD peut être utilisé pour collecter l’entropie. Il fournit une interface de socket par laquelle l’entropie peut être rassemblée en blocs de 255 octets maximum. Plusieurs blocs peuvent être demandés pendant une connexion.
EGD est disponible sur http://www.lothar.com/tech/crypto/ (perl Makefile.PL; make; make install pour l’installer). Il s’utilise avec egd path, où path est un chemin absolu désignant une socket. Quand RAND_egd() est appelée avec ce chemin en argument, elle essaye de lire des octets aléatoires qu’EGD a collectés. RAND_egd() récupère l’entropie à partir du démon utilisant la commande de « lecture non bloquante » du démon qui répondra immédiatement sans attendre de collecter plus d’entropie. Les opérations d’écriture et de lecture de socket dans la communication sont bloquantes.
Sinon, PRNGD, le démon générateur de nombres pseudoaléatoires avec interface compatible à EGD, peut être utilisé. Il est disponible sur <http://prngd.sourceforge.net/>. PRNGD utilise un générateur de nombres pseudoaléatoires interne et ne peut donc jamais manquer d’entropie.
OpenSSL envoie automatiquement des requêtes à EGD quand l’entropie est nécessaire à l’aide de RAND_bytes(), ou l’état est vérifié à l’aide de RAND_status() la première fois, si la socket est placée en /var/run/egd-pool, /dev/egd-pool ou /etc/egd-pool.

VALEUR DE RETOUR

RAND_egd() et RAND_egd_bytes() renvoient le nombre d’octets depuis le démon en cas de réussite, et -1 si la connexion a échoué ou si le démon n’a pas renvoyé assez de données pour initialiser complètement le générateur de nombres pseudoaléatoires.
RAND_query_egd_bytes() renvoie le nombre d’octets lus du démon en cas de réussite, et -1 si la connexion a échoué. L’état du générateur de nombres pseudoaléatoires n’est pas considéré.

HISTORIQUE

RAND_egd() est disponible depuis OpenSSL 0.9.5.
RAND_egd_bytes() est disponible depuis OpenSSL 0.9.6.
RAND_query_egd_bytes() est disponible depuis OpenSSL 0.9.7.
Les requêtes automatiques de /var/run/egd-pool et autres ont été ajoutées dans OpenSSL 0.9.7.

TRADUCTION

La traduction de cette page de manuel est maintenue par les membres de la liste <debian-l10n-french AT lists DOT debian DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages-fr-extra.
⇧ Top