<div dir="ltr"><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Jun 10, 2016 at 5:06 AM, Technion <span dir="ltr"><<a href="mailto:technion@lolware.net" target="_blank">technion@lolware.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><i>By default this is the <span>RAND_bytes</span> method from OpenSSL.</i></blockquote></div><br></div><div class="gmail_extra">Indeed.<br><br>Luckily crypto:random_bytes/1 is deprecated as of release 19.0 IIRC. And I do believe crypto:strong_random_bytes/1 still uses the SSL RAND_bytes generator. The `enacl` library I wrote for NaCl/libsodium based crypto uses libsodiums randombytes primitive which is indeed tied to the kernel CSPRNG, which avoids these problems on most modern operating systems.<br></div><div class="gmail_extra"><br clear="all"><br>-- <br><div class="gmail_signature" data-smartmail="gmail_signature">J.</div>
</div></div>