データの暗号化にさらに使用されるいくつかのキー値生成のために、より優れたRNGまたはRBGに移行する必要があります。
どちらが最も適切なアルゴリズムになりますか?これについてはNISTドキュメントを検討しますか?
データの暗号化にさらに使用されるいくつかのキー値生成のために、より優れたRNGまたはRBGに移行する必要があります。
どちらが最も適切なアルゴリズムになりますか?これについてはNISTドキュメントを検討しますか?
ガウス分布を生成し、広い出力 (少なくとも 32 ビットなど) を持つ疑似乱数ジェネレーターは、キーを作成するのに十分なはずです。ニーズを判断し、一致する RNG を見つけるのはあなた次第です。
詳細については、http: //www.random.org/randomness を参照してください。
これを実装するために選択した言語にもよりますが、システムに組み込まれているものでは不十分な場合は、疑似 RNG のソース コードを Web で見つけることができると確信しています。
私たちはプログラミング サイトであるため、特定のランタイム環境で自由に使用できる安全な乱数ジェネレーターを真剣に検討します。一般に、乱数を生成するには、システム リソースに依存する必要があります。少なくとも疑似乱数ジェネレーターをシードする必要があります。唯一の例外は、最新の Intel CPU で使用されているような CPU 固有のランダム命令です (十分にテストされた安全な RNG が CPU の主な機能になることを願っています)。
/dev/random
多くのプログラミング環境では、OpenSSL を使用するかシード処理を行う以外に選択肢はほとんどありません。一般に、乱数発生器に関する有用な情報を見つけるのは困難です。RNG が実際にはまったく適していない場合があります (ネイティブ PHP バージョンなど)。
可能であれば、NIST 要件に準拠するものを探してください。