> Давай по честному. Ты когда-нибудь видел такое на практике? И я нет. Ну я видел. С неких пор ядро при этом натурально вопит про "uninitialized read" из urandom'а, если энтропии мало.
И если на десктопе среднего пошиба это еще не особо большая проблема и там на такое нарваться не так просто, то вот например на виртуалках, или иногда еще встраиваемых системах с энтропией на старте может быть довольно тухло, по причине небольшого числа источников оной и весьма детерминированного состояния системы на старте и повторяемости процессов при каждой загрузке. А "случайные" числа которые повторяются при каждой загрузке или серии оных выбираются из весьма конечного ассортимента наборов - никому не надо, потому что ведет к попаданию в стиле Debian. Когда атакующие начнут ключи просто угадывать.
На этом феномене основан например метод скоростного выноса WPS на роутерах - в системе мало энтропии, поэтому какой "случайный" PIN задумал роутер атакующие могут угадать не за (в среднем) половину от 9999 попыток, что все-таки требует времени, а за допустим десяток попыток, что позволяет любителям kali и прочего подобного устроить интернет-халяву за счет ничего не подозревающего хомяка даже за время жратвы в кафешке.