GOGI> Вообще, мне кажется настолько очевидным, что я даже не могу сформулировать конкретную причину, что на входе в компьютер уже должна быть случайная последовательность, а не заготовка для неё, иначе вся затея теряет смысл. Повторюсь, "почему" я объяснить не могу.
Это вовсе не очевидно.
Точнее - это даже совсем не так.
Потому что сигнал может не быть истинно случайным (истинную случайность на коленках сложно сделать), но тем не менее содержать значительную случайную компоненту. Классический пример, используемый для генерации случайных чисел в куче шифровальных программ - случайное движение мышкой. Оно НЕ случайно (координаты на небольшом участке меняются вообще почти линейно), тем не менее, если чуть побольше поелозить на 256-1024 бита ключ наелозить можно.
Всё, что нужно - вытащить истинную случайность и выкинуть (хэш) или рассеять (энтропизатор) коррелирующие биты.
Всё равно даже сохраняющаяся после энтропизации неслучайность не даёт возможностей для эффективной атаки: для этого нужно иметь алгоритм энтропизации и уметь предсказывать поток исходных бит от аппаратуры.
В случае самодельного генератора можно считать, что защита абсолютна.
Потому что брутфорс с целью выявления коррелиций невозможен: нужна последовательность ключей сравнимая с 2^длина_ключа.
...А неубитые медведи делили чьи-то шкуры с шумом.
Боюсь, мы поздно осознали, к чему всё это приведёт.