Todo depende de dónde se utiliza el RNG. Una buena publicación con enlaces a buenas lecturas.
Encriptación: Generación IV
El cifrado se efectúa porque el punto entero de un Vector de inicialización es proporcionar más aleatoriedad en el contexto de la cripta sin volver a teclear.
Encriptación: generación de claves
Siento que esto debería ser obvio, si su clave es predecible de alguna manera, ¿cuál es el punto del cifrado? Cualquier criptografía de clave pública utilizada para proteger la clave se invalida porque ahora se puede derivar la clave y descifrar las comunicaciones.
Generación de clave pública / privada
La generación de claves débiles para la criptografía asimétrica es extremadamente mala. Si puede derivar una clave privada, se puede utilizar para suplantar personas o servidores. Los datos firmados con ese certificado ahora se desconfían. Ahora se pueden exponer todas las claves de sesión intercambiadas con su clave pública para cifrar datos.
Hashes de integridad
Estos pueden efectuarse indirectamente si está utilizando un HMAC , esto se remonta a una mala derivación de la clave. Si se puede derivar la clave de integridad, entonces un atacante puede insertar datos en una secuencia y se aceptará en el otro lado como datos legítimos.
Ahora, realizar ataques contra estas debilidades no siempre es lo más fácil, pero todos son factibles. Depende del protocolo que se esté utilizando, de la cantidad de datos necesarios, etc. En un protocolo como SSL / TLS necesita datos de ambos lados, más la clave compartida para derivar todas las claves. Espero que esto responda a su pregunta. Estaría encantado de responder con más detalle si lo desea.
Ejemplos de cuándo los RNG salieron mal.