Этот файл удобен для проверки того, как программа будет вести себя в случае, если при записи в файл возникнет нехватка места.
6.5.4. Устройства генерирования случайных чисел
Специальные устройства
/dev/random
и
/dev/urandom
предоставляют доступ к средствам генерирования случайных чисел, встроенным в ядро Linux.
Большинство аналогичных программных функций, например функция
rand
стандартной библиотеки языка С, в действительности генерируют псевдослучайные числя. Такие числа имеют некоторые свойства случайных последовательностей, но их можно воспроизвести: достаточно задать
то же самое инициализирующее значение, чтобы получить одинаковую последовательность чисел. Такое поведение неизбежно, ведь внутренняя работа компьютера жестко определена и предсказуема. Но в ряде приложений это крайне нежелательно. Например, можно взломать криптографический шифр, если воспроизвести последовательность случайных чисел, лежащих в его основе.
Чтобы получить настоящие случайные числа, необходим внешний "источник хаоса". Ядро Linux знает о таком источнике: это вы сами! Замеряя задержки между действиями пользователя, в частности нажатиями клавиш и перемещениями мыши, ядро способно генерировать непредсказуемый поток действительно случайных чисел. Получить доступ к этому потопу можно путем чтения из устройств
/dev/random
и
/dev/urandom
.
Разница между устройствами проявляется, когда запас случайных чисел в ядре Linux заканчивается. Если попытаться прочесть большое количество байтов из устройства
/dev/random
и при этом не выполнять никаких пользовательских действий (не нажимать клавиши, не перемещать мышь и т.п.), система заблокирует операцию чтения. Только когда пользователь проявит какую-то активность, система сгенерирует дополнительные случайные числа и передаст их программе.
Попытайтесь, к примеру, отобразить содержимое файла
/dev/random
с помощью команды
od
. [20] В каждой строке выходных данных содержится 16 случайных байтов.
% od -t x1 /dev/random
0000000 2с 9с 7а db 2е 79 3d 65 36 c2 e3 1b 52 75 1е 1а
0000020 d3 6d 1e a7 91 05 2d 4d c3 a6 de 54 29 f4 46 04
, так как они делают, по сути, одно и то же. Но когда входной поток исчерпывается, программа
hexdump
завершается, а команда
od
переходит в режим ожидания. Опция
– t x1
сообщат команде
od
о том, что содержимое файла должно отображаться в шестнадцатеричном формате.
Число строк в выводе команды будет разным (их может оказаться очень мало). Главное то, что, в конце концов, вывод прекратится, поскольку операционная систем исчерпает запас случайных чисел. Попробуйте теперь переместить мышь или нажать что-нибудь на клавиатуре, и вы увидите, что появляются новые случайные числа.
В противоположность этому операция чтения из устройства
/dev/urandom
никогда не блокируется. Если в системе кончаются случайные числа, Linux использует криптографический алгоритм, чтобы сгенерировать псевдослучайные числа из последней цепочки случайных байтов.
Следующая команда будет выполняться до тех пор. пока пользователь не нажмет <Ctrl+C>:
% od -t x1 /dev/urandom
0000000 62 71 d6 3e af dd de 62 c0 42 78 bd 29 9c 69 49
0000020 26 3b 95 be b9 6c 15 16 38 fd 7e 34 f0 ba ее c3
Поучить доступ в программе к генератору случайных чисел несложно. В листинге 6.1 показана функция, которая генерирует случайное число, читая байты из файла
/dev/random
. Помните, что операция чтения из этого файла окажется заблокированной
в случае нехватки случайных чисел. Если важна скорость работы функции и можно смириться с тем, что некоторые числа окажутся псевдослучайными, воспользуйтесь файлом
/dev/urandom
.
Листинг 6.1. (random_number.c) Генерирование случайного числа с помощью файла
/dev/random
#include <assert.h>
#include <sys/stat.h>
#include <sys/types.h
#include <fcntl.h>
#include <unistd.h>
/* Функция возвращает случайное число в диапазоне от MIN до МАХ
включительно. Случайная последовательность байтов читается из
файла /dev/random. */
int random_number(int min, int max) {
/* Дескриптор файла /dev/random сохраняется в статической
переменной, чтобы не приходилось повторно открывать файл
при каждом следующем вызове функции. */
static int dev_random_fd = -1;
char* next_random_byte;
int bytes_to_read;
unsigned random_value;
/* Убеждаемся, что аргумент MAX больше, чем MIN. */
assert(max > min);
/* Если функция вызывается впервые, открываем файл /dev/random
и сохраняем его дескриптор. */
if (dev_random_fd == -1) {
dev_random_fd = open("/dev/random", O_RDONLY);
assert(dev_random_fd != -1);
}
/* Читаем столько байтов, сколько необходимо для заполнения
целочисленной переменной. */
next_random_byte = (char*)&random_value;
bytes_to_read = sizeof(random_value);
/* Цикл выполняется до тех пор, пока не будет прочитано
требуемое количество байтов. Поскольку файл /dev/random
заполняется в результате пользовательских действий,
при длительном отсутствии активности операция чтения
/* Вычисляем случайное число в правильном диапазоне. */
return min + (random_value % (max - min + 1));
}
6.5.5. Устройства обратной связи
Устройство обратной связи позволяет сымитировать блочное устройство с помощью обычного дискового файла. Представьте жесткий диск, в котором данные находятся не в дорожках и секторах, а в файле с именем
disk-image
(естественно, сам этот файл должен размещаться на реальном диске, размер которого больше имитируемого).
Устройства обратной связи называются
/dev/loop0
,
/dev/loop1
и т.д. Каждому из них соответствует одно виртуальное блочное устройство. Создавать такие устройства может только суперпользователь.