Sie scheinen falsch verstanden zu haben, was der Schlüssel ist.
Im Kontext der symmetrischen Verschlüsselung ist der Schlüssel ein gemeinsames Geheimnis: etwas, das sowohl dem Absender als auch dem Empfänger bekannt ist. Bei OTP ist der Schlüssel das gesamte Pad. Wenn zwei Personen eine Nachricht mit OTP verschlüsseln möchten, müssen sie zuvor sicherstellen, dass sie über ein ausreichend langes Pad verfügen, um dies zu tun.
Für Ihr vorgeschlagenes "effizientes" OTP ist der Schlüssel das PRNG-Seed: Beide Parteien müssen im Voraus sicherstellen, dass sie es wissen. Dann initialisieren beide das PRNG mit demselben Startwert und es wird garantiert, dass für jeden von ihnen dieselbe Sequenz von "Zufallszahlen" erzeugt wird.
Beachten Sie jedoch, dass dies eine massive, massive Schwächung von OTP ist. Ein tatsächliches OTP bietet perfekte Sicherheit, solange das Pad geheim gehalten wird. Wenn Sie die 17-stellige Nachricht abfangen
nsmklmfmwnfmngner
Sie haben keine Ahnung, ob es ist
maketrumpthepotus
mit einem Pad codiert oder
ensureclintonwins
mit einem anderen Pad codiert. Oder
kittensarethebest
oder buchstäblich alles andere. Die Verwendung eines Pseudozufalls-Pads bedeutet jedoch, dass nur bestimmte Pads möglich sind (möglicherweise gibt es überhaupt keinen Schlüssel, der die Kätzchen-Nachricht in "nsmklmfmwnfmngner" verschlüsselt, sodass Sie dies ausschließen können). Jeder, der den PRNG-Algorithmus kennt, kann Schlüssel erraten, um zu versuchen, Nachrichten zu entschlüsseln. Jeder, der Pad-Material erfasst, kann versuchen, das PRNG zurückzuentwickeln. Jeder, der verschlüsselte Nachrichten erfasst, kann dies auch versuchen.
Sie sollten es wirklich nicht OTP nennen, es sei denn, das Schlüsselmaterial ist so lang wie die Nachricht. Ihr Vorschlag für die Verwendung eines PRNG ist nur eine generische Stream-Chiffre.