<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class="">I agree.  Using internal hardware in the processor for entropy depends on everything.  Each processor needs to be independently quantified and not doing so becomes a risk assessment.<div class=""><br class=""></div><div class="">As for hardware sources, they are essentially black boxes and could contain anything.  It is extremely difficult, if not impossible, to tell if the hardware RNG is good or not.  This doesn’t mean that they should not be used, it just means that using them involves another risk assessment.<br class=""><div class=""><br class=""></div><div class=""><br class=""></div><div class="">Pauli<br class=""><div class="">
<div dir="auto" style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class=""><div style="caret-color: rgb(0, 0, 0); color: rgb(0, 0, 0); font-family: Helvetica; font-size: 12px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none;">-- <br class="">Dr Paul Dale | Distinguished Architect | Cryptographic Foundations <br class="">Phone +61 7 3031 7217<br class="">Oracle Australia</div><div style="caret-color: rgb(0, 0, 0); color: rgb(0, 0, 0); font-family: Helvetica; font-size: 12px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none;"><br class=""></div><br class="Apple-interchange-newline"></div><br class="Apple-interchange-newline">
</div>

<div><br class=""><blockquote type="cite" class=""><div class="">On 16 Aug 2019, at 8:42 pm, Jakob Bohm via openssl-users <<a href="mailto:openssl-users@openssl.org" class="">openssl-users@openssl.org</a>> wrote:</div><br class="Apple-interchange-newline"><div class=""><div class="">[Top posting for consistency]<br class=""><br class="">More than OS dependency, this depends on the exact hardware on the platform:<br class="">CPU, support chips, peripheral chips.   Usually some of these can provide<br class="">much more randomness than the highly predictable time of day/year RTC clock.<br class=""> And if none do, there are simple RNG hardware designs that could be added<br class="">in a corner of the circuit, either on a plugin board or as part of a board<br class="">already customized to the application.<br class=""><br class=""><br class="">On 16/08/2019 11:33, Dr Paul Dale wrote:<br class=""><blockquote type="cite" class="">Two bits of RTC is nowhere near enough entropy.  I could break two bits by hand in a few seconds — there are only four possibilities.<br class=""><br class="">The best outcome is an hardware random number generator.  These are often not readily available.<br class=""><br class="">Next would be waiting for enough entropy from interrupts, timers and the like.<br class=""><br class="">You didn’t specify what operating system/kernel you are using so further advise is less than useful.<br class=""><br class=""><br class=""><blockquote type="cite" class="">On 16 Aug 2019, at 7:26 pm, Chitrang Srivastava <<a href="mailto:chitrang.srivastava@gmail.com" class="">chitrang.srivastava@gmail.com</a> <<a href="mailto:chitrang.srivastava@gmail.com" class="">mailto:chitrang.srivastava@gmail.com</a>>> wrote:<br class=""><br class="">Hi,<br class=""><br class="">I am working on an embedded platform and now ported openssl 1.1.1b<br class="">TLS 1.2/1.3 is working fine.<br class="">While analysing random number , Rand pool initialization calls where I am returning like this ,<br class="">size_t *rand_pool_acquire_entropy*(RAND_POOL *pool)<br class="">{<br class="">        return rand_pool_entropy_available(pool);<br class="">}<br class="">As noticed that *rand_unix.c* has an implementation wcih samples 2 bits of RTC, would that give enough entropy or any other recommendation to have enough entropy for embedded platforms?<br class=""><br class="">Thanks,<br class=""><br class=""><br class=""><br class=""><br class=""><br class=""></blockquote><br class=""></blockquote><br class=""><br class="">Enjoy<br class=""><br class="">Jakob<br class="">-- <br class="">Jakob Bohm, CIO, Partner, WiseMo A/S.  <a href="https://www.wisemo.com" class="">https://www.wisemo.com</a><br class="">Transformervej 29, 2860 Søborg, Denmark.  Direct +45 31 13 16 10<br class="">This public discussion message is non-binding and may contain errors.<br class="">WiseMo - Remote Service Management for PCs, Phones and Embedded<br class=""><br class=""></div></div></blockquote></div><br class=""></div></div></body></html>