<div dir="ltr"><div><div><div><div>The first time I turned off update_seed, only 164 unique 32-byte values were ever returned by "hashlet random".  Then I called "hashlet random" exactly once with update_seed on.  After that, with update_seed off, only 124 unique 32-byte values were ever returned by "hashlet random".<br></div><br></div>It looks likely that no more than 8 bits of true randomness is mixed into the seed each time the random function is called.<br><br></div>I suspect this chip's crypto is fully breakable due to it's poor entropy source, if you know the starting seed and know the update algorithm.  IMO, the use of the EEPROM seed seems most likely to be nothing but a way to mask that the crypto on this chip is back-doored.<br><br></div><div>Can anyone else verify this?  If what I think I am seeing is real, I certainly hope this part is not being used in new systems for any security purpose.<br></div><div><br></div><div></div>Bill<br></div>