NIST fornisce buone linee guida sulla lunghezza di chiavi e hash per vari algoritmi . Ma non vedo nulla in particolare sulla lunghezza di un nonce casuale o pseudo-casuale (numero usato una volta).
Se c'è una sola buona risposta per una varietà di usi, mi piacerebbe vederlo. Ma per renderlo concreto, userò la comune situazione di "reimpostazione della password via email", in cui il server genera un URL con un componente di percorso pseudo-casuale. Sembra un po 'simile a HTTP Digest Authentication, in cui l' esempio nella RFC sembra avere 136 bit (dcd98b7102dd2f0e8b11d0f600bfb0c093).
Ho notato che molte persone sembrano utilizzare gli UUID versione 4 (che forniscono 122 bit pseudo casuali) o questo, come discusso in I GUID sono sicuri per i token una tantum? , anche se l'utente deve fare attenzione all'uso del precedente UUID molto più prevedibile versioni e brutti attacchi locali persistenti sul generatore di numeri casuali di Windows che sono stati per lo più rattoppati entro il 2008.
Ma ignorando la rischiosità di essere ingarbugliati nelle versioni e implementazioni UUID, quanti bit pseudo casuali dovrebbero essere incorporati nell'URL?