1 =pod
5 BN_rand, BN_pseudo_rand, BN_rand_range, BN_pseudo_rand_range - generate pseudo-random number
9  #include <openssl/bn.h>
11  int BN_rand(BIGNUM *rnd, int bits, int top, int bottom);
13  int BN_pseudo_rand(BIGNUM *rnd, int bits, int top, int bottom);
15  int BN_rand_range(BIGNUM *rnd, BIGNUM *range);
17  int BN_pseudo_rand_range(BIGNUM *rnd, BIGNUM *range);
21 BN_rand() generates a cryptographically strong pseudo-random number of
22 B<bits> in length and stores it in B<rnd>.
23 If B<bits> is less than zero, or too small to
24 accommodate the requirements specified by the B<top> and B<bottom>
25 parameters, an error is returned.
26 The B<top> parameters specifies
27 requirements on the most significant bit of the generated number.
28 If it is B<BN_RAND_TOP_ANY>, there is no constraint.
29 If it is B<BN_RAND_TOP_ONE>, the top bit must be one.
30 If it is B<BN_RAND_TOP_TWO>, the two most significant bits of
31 the number will be set to 1, so that the product of two such random
32 numbers will always have 2*B<bits> length.
33 If B<bottom> is B<BN_RAND_BOTTOM_ODD>, the number will be odd; if it
34 is B<BN_RAND_BOTTOM_ANY> it can be odd or even.
35 If B<bits> is 1 then B<top> cannot also be B<BN_RAND_FLG_TOPTWO>.
37 BN_rand_range() generates a cryptographically strong pseudo-random
38 number B<rnd> in the range 0 E<lt>= B<rnd> E<lt> B<range>.
40 The PRNG must be seeded prior to calling BN_rand() or BN_rand_range().
44 The functions return 1 on success, 0 on error.
45 The error codes can be obtained by L<ERR_get_error(3)>.
49 Starting with OpenSSL release 1.1.0,
50 BN_pseudo_rand() has been identical to BN_rand()
51 and
52 BN_pseudo_rand_range() has been identical to BN_rand_range().
53 The "pseudo" functions should not be used and may be deprecated in
54 a future release.