<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Jan 15, 2016 at 9:05 AM, Ron Garret <span dir="ltr"><<a href="mailto:ron@flownet.com" target="_blank">ron@flownet.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word"><br><div><span class=""><div><br></div></span><div>Even in that case why not give yourself a comfortable safety margin?  Are there really applications that require you to squeeze every last bit of entropy out of a noise source?</div><span class="HOEnZb"><font color="#888888"><div><br></div><div>rg</div><div><br></div></font></span></div></div></blockquote></div><br></div><div class="gmail_extra">It's not the rate of entropy collection, but whether there is _any_ entropy coming from the source.  A 256 bit key is going to be pretty weak if is a single 8-bit constant repeated 32 times.  If the input on A0 is consistently in the center of a 2mV range that is output as the same constant on each read, that's what you'll get.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Even with a simple circuit and PWM feedback to ensure that the noise voltage will cause the input voltage to cross boundaries between 2mV ranges, and be recorded as one of the values randomly, this circuit remains highly sensitive, in that any injected signal on the order of the noise amplitude (24uV in my example) can control the output, overriding any real randomness.  We can design around this constraint, with reasonable shielding, supply regulation, bypass caps, and such, as appropriate for the application.  It just takes good engineering.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Too bad this $0.001 worth of hardware isn't pre-engineered for us ;)</div><div class="gmail_extra"><br></div><div class="gmail_extra">Bill</div></div>