Je vais mettre mon rep sur la ligne (au moins 2 points par downvote).
Pas de.
Un malveillant machine sur votre réseau peut utiliser ARP spoofing (ou un certain nombre d'autres techniques) pour intercepter vos pings et de répondre à certaines périodes. Ils seraient alors non seulement de savoir ce que vos nombres aléatoires, de leur contrôle.
Bien sûr, il ya toujours la question de savoir comment déterministe de votre réseau local, il pourrait ne pas être aussi facile que de tout ce qui dans la pratique. Mais puisque vous n'obtenez pas de prestations de ping aléatoire IPs sur l'internet, vous pourriez tout aussi bien attirer l'entropie de trafic ethernet.
Le dessin de l'entropie à partir de périphériques connectés à votre machine est un bien étudié principe, et les avantages et les inconvénients de divers types d'appareils et les méthodes de mesure peuvent être par exemple des volées de la mise en place de /dev/random.
[Edit: à titre de principe général, lorsque l'on travaille dans les fondamentaux de la sécurité (et de la pratique, de besoins pour des quantités importantes de vraiment aléatoire de données sont liées à la sécurité), vous DEVEZ supposer qu'un fantastiquement bien dotés en ressources, attaquant déterminé de faire tout en leur pouvoir pour briser votre système.
Pour la pratique de la sécurité, vous pouvez supposer que personne ne veut de votre clé PGP que mal, et se contenter d'un compromis de sécurité par rapport à son coût. Mais lorsque inventer des algorithmes et des techniques, vous avez besoin de leur donner la plus forte des garanties de sécurité qu'ils pouvaient faire face. Puisque je ne peux croire que quelqu'un, quelque part, peut-être quelqu'un d'autre clé privée assez mal faire construire ce morceau de kit pour vaincre votre proposition, je ne peux pas l'accepter comme une avance sur les meilleures pratiques actuelles. Autant que je sache, /dev/random, qui suit d'assez près les meilleures pratiques pour la génération aléatoires de données sur un bon PC à la maison]
[Un autre edit: il a suggéré dans les commentaires que (1) il est vrai de tous les TRNG que le processus physique pourrait être influencée, et (2) que les problèmes de sécurité ne s'appliquent pas ici de toute façon.
La réponse à (1), c'est qu'il est possible de faire sur tout réaliste matériel pour faire tellement mieux que de ping des temps de réponse, et de recueillir plus d'entropie plus vite, que cette proposition est une non-solution. Dans CS termes, évidemment, vous ne pouvez pas générer des nombres aléatoires sur une machine déterministe, qui est ce qui a provoqué la question. Mais ensuite, dans CS termes d'une machine avec une entrée externe flux est non-déterministe, par définition, donc, si nous parlons de ping alors nous ne parlons pas des machines déterministes. Il est donc logique de regarder le réel d'entrées que de véritables machines, et les considérer comme des sources de l'aléatoire. Quel que soit votre machine, raw pings ne sont pas en haut de la liste des sources disponibles, de sorte qu'ils peuvent être exclue avant de se soucier de bonne les meilleurs sont. En supposant qu'un réseau n'est pas subverti est un beaucoup plus grand (et inutile) de l'hypothèse que de supposer que votre propre matériel n'est pas corrompu.
La réponse à (2) est philosophique. Si vous n'avez pas l'esprit de vos nombres aléatoires ayant la propriété qu'ils peuvent être choisis à sa guise, au lieu de par hasard, alors cette proposition est OK. Mais ce n'est pas ce que je peux comprendre par le terme "aléatoire". Juste parce que quelque chose est en contradiction ne signifie pas qu'il est nécessairement aléatoire.
Enfin, pour aborder les détails de mise en œuvre de la proposition demandée: en supposant que vous acceptez les temps de ping comme aléatoire, vous ne pouvez toujours pas utiliser la transformée de ping fois que RNG de sortie. Vous ne connaissez pas leur distribution de probabilité, et certainement ils ne sont pas distribués de manière uniforme (ce qui est normalement ce que les gens veulent à partir d'un générateur de nombres aléatoires).
Donc, vous devez décider combien de bits d'entropie par ping vous êtes enclins à compter sur. L'entropie est précisément définie propriété mathématique d'une variable aléatoire qui peut raisonnablement être considérée comme une mesure de la façon "aléatoire", il est fait. Dans la pratique, vous trouverez une borne inférieure que vous êtes heureux avec. Puis de hachage d'un certain nombre d'entrées, et de les convertir dans un certain nombre de bits de sortie inférieure ou égale au total s'appuie sur l'entropie des entrées. "Total" n'est pas nécessairement en somme: si les entrées sont statistiquement indépendants, alors il est la somme, mais il est peu probable d'être le cas pour les de ping, de sorte qu'une partie de votre entropie estimation pour tenir compte de la corrélation. Le sophistiqué grande soeur de cette opération hachage est appelée "entropie collectionneur", et toutes les bonnes Systèmes d'exploitation ont un.
Si vous utilisez les données d'amorçage de PRNG, cependant, et le PRNG pouvez utiliser arbitrairement grand de semences d'entrée, alors vous n'avez pas de hachage, car il le fera pour vous. Vous avez encore de l'estimation de l'entropie si vous voulez savoir comment "aléatoire" votre valeur de départ, vous pouvez utiliser le meilleur PRNG dans le monde, mais son entropie est toujours limitée par l'entropie de la graine.]