Por ejemplo, digamos que hay dos personas nombradas, Bob y Jim.
Bob quiere enviarle un largo mensaje secreto a Jim, y decide usar un OTP para cifrar su mensaje . Tanto Bob como Jim conocen una contraseña secreta, pero solo tiene 8 caracteres, por lo que no pueden usarla para cifrar todo el mensaje. Tampoco pueden compartir una nueva clave de forma segura.
Entonces, Bob genera varias claves "secundarias" aleatorias, y luego usa su contraseña como semilla para un CSPRNG que usa para seleccionar aleatoriamente una serie de caracteres de las teclas "secundarias" para formar una nueva clave, que luego utiliza para cifrar su mensaje. Bob luego envía los datos cifrados con las claves "secundarias" a Jim.
Entonces, mientras Jim use la misma semilla (su contraseña) para el CSPRNG, se seleccionará la misma secuencia de las teclas "secundarias", por lo que le devolverá la clave que utilizó Bob, que luego se puede usar para descifrar el mensaje.
Por lo tanto, asumiendo que un atacante tiene un poder de computación infinito, pronto se dará cuenta de que el mensaje podría ser descifrado en una serie de posibles mensajes (como el OTP original), y porque no sabe qué semilla (contraseña) era utilizado para el CSPRNG, nunca sabrá con seguridad qué mensaje es el real.
Entonces, ¿esta "adaptación" de la OTP realmente funcionaría en el mundo real? ¿Cuáles son las debilidades criptográficas de usar una OTP de esta manera?