Pagina 14 di L'astrazione TPM di Microsoft dice che è possibile" agitare "
A call to BCryptGenRandom will fill the caller-provided buffer with random data. The maximum random number size is limited to 4,096 bytes per call. The provider may make several round trips to the TPM to fill the caller’s buffer and the call will block until the request is satisfied.
The provider also supports “stirring” the RNG in the TPM, by providing the flag BCRYPT_RNG_USE_ENTROPY_IN_BUFFER with the call BCryptGenRandom. If this flag is set, the provider will stir the entropy generator in the TPM with the data in the caller’s buffer. If the buffer is larger than 256 bytes, only the first 256 bytes will be used.
(nota al lettore, "bcrypt" di cui sopra non ha alcuna relazione con l'algoritmo di hashing, è un descrittore per una tecnologia MSFT)
Domanda
- Come viene utilizzata questa entrophy nel buffer e perché qualcuno dovrebbe migliorare l'entropia?
Ricordo una precedente domanda su SE che afferma che la combinazione di RNG da due fonti diverse (sistema fornito + BouncyCastle) era sconsigliata e provocherà una diminuzione netta della sicurezza.
In che modo questa "agitazione dell'entropia" è diversa?