En Linux, es posible que el espacio de usuario mezcle datos arbitrarios con el grupo de entropía del kernel escribiendo al dispositivo /dev/urandom
. ¿Hay algún equivalente en Windows que no requiera SISTEMA?
Ninguna que yo sepa, exactamente. CryptGenRandom
(la función heredada CryptoAPI CSPRNG ) permite a las personas que llaman proporcionar entropía adicional, pero ni siquiera está claro si esto afecta las llamadas futuras a CryptGenRandom
por el mismo proceso, y está bastante claro que no afecta a otros procesos.
BCryptGenRandom
(la siguiente -emplazamiento del antiguo CryptGenRandom
) utilizado para permitir que la persona que llama ofrezca entropía adicional de la misma manera, utilizando el indicador BCRYPT_RNG_USE_ENTROPY_IN_BUFFER
, pero eso ya no se admite a partir de Win8. Sin embargo, incluso en Vista y Win7 (y Server 2008), no está claro si los datos suministrados con ese indicador solo modificaron los datos devueltos por esa llamada, o la llamada y los resultados futuros a las llamadas desde el mismo proceso, o los resultados futuros para todos llamadores.