| ア | イ | ウ | エ | オ |
| カ | キ | ク | ケ | コ |
| サ | シ | ス | セ | ソ |
| タ | チ | ツ | テ | ト |
| ナ | ニ | ヌ | ネ | ノ |
| ハ | ヒ | フ | ヘ | ホ |
| マ | ミ | ム | メ | モ |
| ヤ | ユ | ヨ | ||
| ラ | リ | ル | レ | ロ |
| ワ | ヰ | ヴ | ヱ | ヲ |
| ン |
| A | B | C | D | E |
| F | G | H | I | J |
| K | L | M | N | O |
| P | Q | R | S | T |
| U | V | W | X | Y |
| Z | 数字 | 記号 | ||
乱数生成器を表わすスペシャルファイル。
Linuxでは、drivers/char/random.cで定義されている。
処理の簡単な内容としては、環境ノイズをエントロピープールに溜め込んで、そこから乱数を生成している。Linuxの実装の精神は、特定のソースに依存することなく、様々な乱数ソースを用いて乱数を生成することにある。何らかの乱数ソースに大きい偏りがあったとしても、品質のよい乱数が生成されると期待される。
起動直後などで、まだエントロピープールに環境ノイズがない時に/dev/randomにアクセスすると、ノイズが溜まるまでブロックされるような実装である。
ブロックされない、unlockedなデバイスとして/dev/urandomも用意されており、こちらは内部プールを利用し計算によって乱数を算出する。ブロックされないが、代わりに乱数としての質は悪いことになる。
Intelは、Ivy Bridgeからはハードウェアの乱数生成器と新命令RDRANDを搭載した。
これに伴いLinuxの/dev/randomに対し、IntelからはRDRANDに依存した実装にするよう要請されたというが、開発者のTheodore Y. "Ted" Ts'oはこれを拒否した。
その後「IntelはNSAからの要求を飲んでRDRANDに何かを仕込んだようだ」という噂が立ち、Theodore Ts'oは、「Intelの要求を蹴飛ばして置いて良かった。監査しようのない、チップ内に封入されたハードウェア乱数生成器に頼るなんて、最悪だよね。
」と安堵している。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます