あなたは鍵が何であるかを誤解しているようです。
対称暗号化のコンテキストでは、鍵は共有秘密です。これは、送信者と受信者の両方が知っているものです。OTPの場合、キーはパッド全体であり、2人がOTPを使用してメッセージを暗号化する場合は、事前に十分な長さのパッドがあることを確認する必要があります。
提案された「効率的な」OTPの鍵はPRNGシードです。両方の当事者が事前にそれを知っていることを確認する必要があります。次に、どちらも同じシードでPRNGを初期化し、それぞれに同じ「ランダムな」数のシーケンスを生成することが保証されています。
ただし、これはOTPの大幅かつ大幅な弱体化であることに注意してください。パッドが秘密にされている限り、実際のOTPは完全なセキュリティを提供します。17文字のメッセージを傍受した場合
nsmklmfmwnfmngner
あなたはそれがであるかどうかについての知識がありません
maketrumpthepotus
1つのパッドでエンコードされている、または
ensureclintonwins
別のパッドでエンコードされています。または
kittensarethebest
または文字通り何か他のもの。ただし、疑似ランダムパッドを使用すると、特定のパッドしか使用できないことになります(子猫のメッセージを「nsmklmfmwnfmngner」に暗号化するキーがまったくないため、除外することができます)。PRNGアルゴリズムを知っている人なら誰でも、キーを推測してメッセージを復号化しようとすることができます。パッド素材をキャプチャした人なら誰でも、PRNGのリバースエンジニアリングを開始できます。暗号化されたメッセージをキャプチャした人なら誰でも、同じことを試すことができます。
キーマテリアルがメッセージと同じ長さでない限り、これをOTPと呼ぶべきではありません。PRNGを使用するための提案は、単なる一般的なストリーム暗号です。