Página 14 de La abstracción del TPM de Microsoft dice que se permite" agitar "
Una llamada a BCryptGenRandom llenará el búfer proporcionado por la persona que llama con datos aleatorios. El tamaño máximo de un número aleatorio está limitado a 4,096 bytes. por llamada. El proveedor puede hacer varios viajes de ida y vuelta al TPM para completar el búfer de la persona que llama y la llamada se bloqueará hasta que la solicitud sea satisfecho.
El proveedor también admite "revolver" el RNG en el TPM, proporcionando la bandera BCRYPT_RNG_USE_ENTROPY_IN_BUFFER con la llamada BCryptGenRandom. Si se establece esta bandera, el proveedor agitará la generador de entropía en el TPM con los datos en el búfer de la persona que llama. Si el búfer es más grande que 256 bytes, solo los primeros 256 bytes serán utilizado.
(nota para el lector, "bcrypt" al que se hace referencia anteriormente no tiene relación con el algoritmo de hash, es un descriptor de una tecnología MSFT)
Pregunta
- ¿Cómo se utiliza esta entrofinía en el búfer y por qué alguien querría mejorar la entropía?
Recuerdo una pregunta anterior en SE que dice que la combinación de RNG de dos fuentes diferentes (sistema proporcionado + BouncyCastle) no fue aconsejable y dará lugar a una disminución neta en la seguridad.
¿En qué se diferencia esta "agitación de entropía"?