| От | Michael Paquier |
|---|---|
| Тема | Re: OpenSSL randomness seeding |
| Дата | |
| Msg-id | 20200802070503.GH3317@paquier.xyz обсуждение |
| Ответ на | Re: OpenSSL randomness seeding (Noah Misch <noah@leadboat.com>) |
| Ответы |
Re: OpenSSL randomness seeding
|
| Список | pgsql-hackers |
On Sat, Aug 01, 2020 at 11:48:23PM -0700, Noah Misch wrote: > On Thu, Jul 30, 2020 at 11:42:16PM +0200, Daniel Gustafsson wrote: >> Somewhat on topic though, 1.1.1 adds a RAND_priv_bytes function for random >> numbers that are supposed to be private and extra protected via it's own DRBG. >> Maybe we should use that for SCRAM salts etc in case we detect 1.1.1? > > Maybe. Would you have a separate pg_private_random() function, or just use > RAND_priv_bytes() for pg_strong_random()? No pg_strong_random() caller is > clearly disinterested in privacy; gen_random_uuid() may come closest. FWIW, I am not sure that we need extra level of complexity when it comes to random number generation, so having only one API to rule them all sounds sensible to me, particularly if we know that the API used has more private protections. -- Michael
В списке pgsql-hackers по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера