<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=%2Fdev%2Frandom</id>
	<title>/dev/random - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=%2Fdev%2Frandom"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=/dev/random&amp;action=history"/>
	<updated>2026-05-22T22:55:01Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=/dev/random&amp;diff=537323&amp;oldid=prev</id>
		<title>~2025-35151-3: Link auf aktualisierte Version einegfügt</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=/dev/random&amp;diff=537323&amp;oldid=prev"/>
		<updated>2025-08-08T07:28:00Z</updated>

		<summary type="html">&lt;p&gt;Link auf aktualisierte Version einegfügt&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;&amp;lt;code&amp;gt;/dev/random&amp;lt;/code&amp;gt;&amp;#039;&amp;#039;&amp;#039; ist unter vielen [[Unixoides System|unixoiden Betriebssystemen]] eine zeichenorientierte [[virtuelle Gerätedatei]], über das Programme auf einen systemweiten [[Zufallszahlengenerator]] von hoher Qualität zugreifen können. Da für [[Rechnernetz|netzwerkorientierte]] Systeme wie Unix [[Kryptographie]]-Dienste und damit [[Zufallszahl]]en eine bedeutende Rolle spielen, kommt dieser Datei und dem dahinterstehenden Treiber eine wichtige Bedeutung zu.&lt;br /&gt;
&lt;br /&gt;
Der Zufallsgenerator sammelt [[Umgebungsrauschen]] von [[Gerätetreiber]]n und anderen Quellen in einem [[Entropie (Informationstheorie)|Entropie-„Pool“]]. Der Generator speichert auch eine Abschätzung über die Anzahl der [[Bit]]s im Entropie-Pool. Aus diesem „Pool“ werden die Zufallszahlen generiert. Beim Lesen gibt &amp;lt;code&amp;gt;/dev/random&amp;lt;/code&amp;gt; nur solange Zufallszahlen zurück, bis die abgeschätzte Entropiemenge erschöpft ist; dann blockieren Lesezugriffe auf &amp;lt;code&amp;gt;/dev/random&amp;lt;/code&amp;gt;, bis zusätzliches Umgebungsrauschen erhalten wurde.&amp;lt;ref&amp;gt;[[Linux]] [[manpage]] [http://www.kernel.org/doc/man-pages/online/pages/man4/random.4.html random(4)]&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;[[Solaris (Betriebssystem)|Solaris]] 10 manpage  {{Webarchiv |url=http://docs.sun.com/app/docs/doc/816-5177/random-7d |text=random(7d) |wayback=20090216185131}}&amp;lt;/ref&amp;gt; &amp;lt;code&amp;gt;/dev/random&amp;lt;/code&amp;gt; sollte ausreichend sein für Anwendungszwecke, die auf eine sehr hohe Qualität der Zufälligkeit angewiesen sind, wie etwa [[Verschlüsselung]] (beispielsweise [[One-Time-Pad]]s oder [[Public Key|Schlüsselerzeugung]]). Aus Geschwindigkeitsgründen wird in der Praxis oft nur der „Seed“ eines Pseudo-Zufallszahlengenerators von &amp;lt;code&amp;gt;/dev/random&amp;lt;/code&amp;gt; gelesen (z.&amp;amp;nbsp;B. in [[OpenSSL]], [[Pretty Good Privacy|PGP]] und [[GnuPG]]).&lt;br /&gt;
&lt;br /&gt;
Der aktuelle Füllstand des Entropie-Pools lässt sich unter [[Linux (Kernel)|Linux]] aus der Datei &amp;lt;code&amp;gt;/proc/sys/kernel/random/entropy_avail&amp;lt;/code&amp;gt; ermitteln. Eine Ausgabe der Datei liefert die verfügbare Entropie in Bit, wobei das Maximum von 4096 Bit einem vollständig gefüllten „Pool“ entspricht.&lt;br /&gt;
&lt;br /&gt;
== /dev/urandom ==&lt;br /&gt;
Aus &amp;#039;&amp;#039;&amp;#039;&amp;lt;code&amp;gt;/dev/urandom&amp;lt;/code&amp;gt;&amp;#039;&amp;#039;&amp;#039; (von engl. {{lang|en|&amp;#039;&amp;#039;unlimited random(ness)&amp;#039;&amp;#039;}}) können wie aus &amp;lt;code&amp;gt;/dev/random&amp;lt;/code&amp;gt; Zufallszahlen gelesen werden. &amp;lt;code&amp;gt;/dev/urandom&amp;lt;/code&amp;gt; blockiert jedoch nicht, wenn eine definierte Entropieschwelle unterschritten wird. In diesem Fall kann nicht ganz ausgeschlossen werden, dass es einem Angreifer gelingt, die erzeugten [[Pseudozufall]]szahlen im Nachhinein zu berechnen.&amp;lt;ref&amp;gt;[http://linux.die.net/man/4/urandom linux.die.net]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Standardisierung ==&lt;br /&gt;
&amp;lt;code&amp;gt;/dev/random&amp;lt;/code&amp;gt; (wie auch &amp;lt;code&amp;gt;/dev/urandom&amp;lt;/code&amp;gt;) ist weder im [[Filesystem Hierarchy Standard]] 2.3 noch in der [[Single UNIX Specification]] 3.0 spezifiziert. Der [[Linux]]-[[Kernel (Betriebssystem)|Kernel]] stellte 1994 als erstes Betriebssystem ein &amp;lt;code&amp;gt;/dev/random&amp;lt;/code&amp;gt;-Gerät bereit, woraufhin andere unixoide Betriebssysteme nachzogen,&amp;lt;ref&amp;gt;{{Internetquelle |url=https://everything2.com/title/%252Fdev%252Frandom |titel=/dev/random – Everything2.com |abruf=2021-09-11}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |autor=Jack Lloyd |url=https://randombit.net/bitbashing/posts/syllable_dev_random.html |titel=On Syllable&amp;#039;s /dev/random |datum=2008-12-09 |sprache=en |abruf=2021-09-11}}&amp;lt;/ref&amp;gt; so zum Beispiel FreeBSD 2.2 ab Juni 2000&amp;lt;ref&amp;gt;[http://svn.freebsd.org/viewvc/base/head/sys/dev/random/randomdev.c?view=log svn.freebsd.org]&amp;lt;/ref&amp;gt; oder [[Solaris (Betriebssystem)|Solaris]] 9 ab 2002.&amp;lt;ref&amp;gt;{{Webarchiv |url=http://blogs.sun.com/yenduri/entry/dev_random_in_solaris |text=Archivlink |wayback=20090731171753}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Implementierungen ==&lt;br /&gt;
In [[FreeBSD]] findet ein auf dem [[Yarrow (Algorithmus)|Yarrow-Algorithmus]] basierender Generator Verwendung&amp;lt;ref&amp;gt;{{Internetquelle |url=http://www.unix.com/man-page/FreeBSD/4/random/ |titel=random(4) BSD Kernel Interfaces Manual |sprache=en |abruf=2013-04-21}}&amp;lt;/ref&amp;gt;. [[AIX]] verwendet seit AIX 5.2 ebenfalls eine Yarrow-Implementation.&amp;lt;ref&amp;gt;{{Internetquelle |url=http://lists.gnupg.org/pipermail/gnupg-devel/2003-April/019954.html |titel=AIX 5.2 /dev/random and /dev/urandom devices |sprache=en |abruf=2013-04-21}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In [[Linux]] verhält sich &amp;lt;code&amp;gt;/dev/random&amp;lt;/code&amp;gt; seit 2020 wie &amp;lt;code&amp;gt;/dev/urandom&amp;lt;/code&amp;gt;, da dessen Zufallszahlen mittlerweile als praktikabel selbst für kryptographische Zwecke angesehen werden.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Jake Edge |url=https://lwn.net/Articles/808575/ |titel=Removing the Linux /dev/random blocking pool |werk=LWN.net |datum=2020-01-07 |sprache=en |abruf=2021-06-26}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Verbesserung der Entropie ==&lt;br /&gt;
Über Software, wie z.&amp;amp;nbsp;B. &amp;lt;code&amp;gt;timer_entropyd&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;haveged&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;randomsound&amp;lt;/code&amp;gt;, lässt sich die Entropie verbessern sowie der Entropie-Pool vergrößern, damit mehr Zufallszahlen zur Verfügung stehen. Mit der [[GNU]]-Software &amp;lt;code&amp;gt;rng-tools&amp;lt;/code&amp;gt; lassen sich unter Linux und ähnlichen Betriebssystemen [[Zufallszahlengenerator#Physikalischer Zufallszahlengenerator|physikalische Zufallszahlengeneratoren]] einbinden.&amp;lt;ref&amp;gt;{{Webarchiv |url=http://www.vanheusden.com/te/timer_entropyd-0.1.tgz |text=Archivlink |wayback=20130921054659}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[/dev/zero]]&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
* [https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Studies/LinuxRNG/LinuxRNG_EN_V5_14.pdf?__blob=publicationFile&amp;amp;v=2 Dokumentation und Analyse des Linux-Pseudozufallszahlengenerators] Eine Studie im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI); Dezember 2024&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{SORTIERUNG:Random}}&lt;br /&gt;
[[Kategorie:Gerätedatei]]&lt;br /&gt;
[[Kategorie:Unix-Betriebssystemkomponente]]&lt;br /&gt;
[[Kategorie:Linux-Betriebssystemkomponente]]&lt;/div&gt;</summary>
		<author><name>~2025-35151-3</name></author>
	</entry>
</feed>