Les garanties de confidentialité et d'intégrité des protocoles de communication modernes reposent sur des algorithmes qui génèrent des jetons secrets que les attaquants ne peuvent pas deviner. Ces algorithmes sont utilisés pour l'authentification, le cryptage, le contrôle d'accès et de nombreux autres aspects de la sécurité moderne. Ils nécessitent tous des nombres aléatoires cryptographiquement sûrs, c'est-à-dire des séquences de nombres ou de symboles choisis de façon à les...