Algoritmo de resumen para el PRNG en OpenVPN

1

Considerando la siguiente opción OpenVPN (2.4) de el manual :

--prng alg [nsl]
(Advanced) For PRNG (Pseudo-random number generator), use digest algorithm alg (default=sha1), and set nsl (default=16) to the size in bytes of the nonce secret length (between 16 and 64).
Set alg=none to disable the PRNG and use the OpenSSL RAND_bytes function instead for all of OpenVPN's pseudo-random number needs.

¿Cuánto aumentaría la entropía del prng mediante un algoritmo de hashing más seguro, por ejemplo, SHA512 ?

Además, ¿qué es exactamente el nonce secret length y cómo afecta a la entropía?

    
pregunta boolean.is.null 09.02.2017 - 18:46
fuente

0 respuestas

Lea otras preguntas en las etiquetas