Коллеги добрый день такой вопрос может где то есть исследования насколько использование функции CNG BCryptGenRandom безопасно для генерации ключей для симметричного шифрования. Если ли нюансы, если атакующему известно скажем 64-128 байт выданной последовательности этой функции, до того, как были созданы ключи и еще до 1024 байт после?
Кастомер не хочет исползать UI, что бы конечный пользователь сам мог вбить какую-то случайную последовательность (как в том же TrueCrypto), которая будет использоваться для “энтропии”.