Normalmente si parte da RNG di qualità crittografica alimentati con l'entropia raccolta dal sistema (latenza di rete, tempi di accesso a disco, movimenti del mouse, delay tra le pressioni tasti da tastiera, eventuali letture di sensori, eventuali RNG hardware presenti).