Considerando la siguiente opción OpenVPN (2.4) de el manual :
--prng alg [nsl]
(Advanced) For PRNG (Pseudo-random number generator), use digest algorithm alg (default=sha1), and set nsl (default=16) to the size in bytes of the nonce secret length (between 16 and 64).
Set alg=none to disable the PRNG and use the OpenSSL RAND_bytes function instead for all of OpenVPN's pseudo-random number needs.
¿Cuánto aumentaría la entropía del prng mediante un algoritmo de hashing más seguro, por ejemplo, SHA512
?
Además, ¿qué es exactamente el nonce secret length
y cómo afecta a la entropía?