พวกเขาควรมาจากร้านค้าของเอกสารรหัส OTP โดยตรง หรือควรป้อนจากหน่วยความจำโดยผู้ใช้ (ผ่านรหัสผ่าน จากนั้นจึงใช้ฟังก์ชันรับรหัส)
ขึ้นอยู่กับว่าเป้าหมายการรักษาความปลอดภัยคืออะไร หากคุณพอใจกับการรักษาความปลอดภัยที่ซับซ้อนในการคำนวณ (นั่นคือ ด้วยสมมติฐานที่ว่าฝ่ายตรงข้ามไม่สามารถรวบรวมพลังการคำนวณเพียงพอที่จะทำลายระบบ) การป้อนรหัสผ่านจากหน่วยความจำก็เป็นเรื่องปกติ
ในทางกลับกัน การที่คุณใช้ OTP เพื่อความเป็นส่วนตัวอาจบ่งบอกว่าเป้าหมายด้านความปลอดภัยของคุณอาจสูงกว่านั้นเล็กน้อย ถ้าเป็นเช่นนั้น การใช้บิตบางส่วนจาก one-time-pad ก็สมเหตุสมผล (และโดยทั่วไปมีราคาถูกพอสมควร เนื่องจากมี MAC ที่มีความปลอดภัยทางข้อมูล เช่น One-Time MAC บนหน้าที่คุณอ้างถึง [1] ต้องการบิตลับในจำนวนคงที่ต่อข้อความ (เทียบกับ 'จำนวนบิตลับขึ้นอยู่กับความยาวของข้อความ' ที่ความเป็นส่วนตัวต้องการ)
[1]: BTW: คำอธิบายที่พวกเขาให้ไว้ในหน้านั้นไม่มีรายละเอียดบางอย่าง เช่น วิธีจัดการกับการบล็อกข้อความนำหน้า 0 อาจง่ายกว่าที่จะใช้คอร์ของ Poly1305 หรือ GMAC (ส่วนการตรวจสอบความถูกต้องของ GCM) และใช้บิต OTP แทนเอาต์พุตของ ChaCha20 หรือ AES - โครงสร้างเหล่านั้นมีรายละเอียดครบถ้วน