<div>Cannot understand some of these arguments.</div><div><br></div><div>Unless the future of embedded is accumulator CPU architectures where software is the glue logic for mostly hardware implemented functions, you’re going to be allocating memory and have a few libraries to abstract hardware interfaces. Whitening RNGs in hardware is not only unnecessary, but undesirable since biases cannot be replicable (and all devices have sensors or inputs that can be polled or read from, to add additional entropy if needed<caret></caret>).</div><div><br></div><div>Backdooring a RNG by making it output random bytes by using a blockcipher where all but 32-bits of the key is known to the attacker, and where the IV is unknown would be sufficient to appear random to anyone else. No matter how many bytes one collects, it would appear random.</div><div><br></div><div>On the other hand, many attacks are foiled by a small amount of entropy, which is why certificates require 64-bit nonces. </div><div><br></div><div id="protonmail_mobile_signature_block"><div>Sent from ProtonMail Mobile</div></div>