> Pokud je chcete pouzit k vytvoreni sifrovaciho klice, tak PRNG nechcete v zadnem pripade
O to bych se přel, a PRNG se velmi často k výrobě klíčů používá. Nebo si myslíš, že třeba mailserver s TLS má na každý handshake 256 bitů entropie pro výrobu session klíče?
> nekdo by totiz mohl zjistit cim byl naseedovan
Zde vidím problém pokud udělám třeba perfect forward secrecy a časem mě někdo vyhackuje. Proto se to občas (~minuta) přeseedovává.
> obzvlast pokud by to byl nejaky "systemovy" PRNG a utocnik mel k dispozici treba pokracovani sekvence nahodnych cisel po vygenerovani toho klice (nebo jeste lepe kdyby mel par bajtu vytazenych z toho PRNG pred zacatkem generovani toho klice)
Ne, proti tomuhle by měl být CSPRNG odolný. Pokud na to máš útok, tak jsi právě objevil třeba known-plaintext attack na AES v CTR módu.