दुर्भाग्य से / देव / यादृच्छिक एक बार के पैड में उपयोग के लिए भी उपयुक्त नहीं है, कम से कम उस तरह के एक-बार पैड (सिद्ध सुरक्षा गारंटी के साथ) नहीं है, जो ज्यादातर लोग कल्पना करते हैं कि वे एक बार के पैड के बारे में सोचते हैं या लागू करते हैं। नीचे दी गई अधिकांश जानकारी http://www.2uo.de/myths-about-urn/ पर (बहुत लंबी) लेख से संक्षेपित है
समस्या यह है कि / देव / यादृच्छिक वास्तव में यादृच्छिक नहीं है; यह अपने आउटपुट को उत्पन्न करने के लिए CSPRNG का उपयोग करता है। वास्तव में, / dev / random ठीक उसी CSPRNG का उपयोग करता है जैसे / dev / urandom। अंतर केवल इतना है कि / देव / यादृच्छिक ब्लॉक यदि एंट्रॉपी का आंतरिक अनुमान अपर्याप्त है।
पिछले वाक्य में "अनुमान" शब्द कुंजी है। ज्यादातर लोग सोचते हैं कि यह अनुमान हमेशा सटीक और सही होता है, लेकिन वास्तव में यह बिल्कुल सटीक नहीं है। तत्काल अनुमान गलत है, आप एक बार के पैड की सभी सिद्ध सुरक्षा गारंटी खो देते हैं, और आपके पास जो कुछ बचा है वह कम्प्यूटेशनल सुरक्षा है - अगर आपने / dev / urandom का उपयोग किया था तो इससे बेहतर कोई नहीं!
एन्ट्रापी का अनुमान लगाने में बस थोड़ा सा गलत होना आपके एकमुश्त पैड को सिर्फ थोड़ा सा असुरक्षित नहीं बनाता है। एक बार के पैड की साबित सुरक्षा गारंटी सभी या कुछ भी नहीं है।
इस प्रश्न का आधार यह है कि / एन्ट्रापी जोड़कर / dev / random के साथ समस्याओं को "निश्चित" किया जा सकता है। दुर्भाग्य से, यह आधार गलत है। एन्ट्रॉपी का एक दुर्भावनापूर्ण स्रोत बिना एन्ट्रॉपी से बहुत खराब है, क्योंकि एन्ट्रापी स्रोतों में अक्सर आंतरिक डेटा तक पहुंच होती है और आरएनटी आउटपुट का उपयोग करके इस डेटा को गुप्त रूप से निर्यात कर सकते हैं - http://blog.cr.yp.to/20140205 -entropy देखें पूर्ण चर्चा के लिए .html (यहाँ संक्षेप में लंबे समय तक)। विशेष रूप से, एन्ट्रॉपी का एक हार्डवेयर स्रोत (कई अन्य उत्तरों द्वारा अनुशंसित) सुरक्षा के दृष्टिकोण से एक बहुत ही बुरा विकल्प है, क्योंकि यह हार्डवेयर दुर्भावनापूर्ण काम करने के लिए प्रमुख स्थिति में है, और यह अनिवार्य रूप से अनुचित है।