Il punto è fornire entropia . TrueCrypt deve generare una chiave segreta per il volume. Lo fa generando un gruppo di random bit. Qui (come spesso in crittografia), ciò che è importante non è in realtà che i bit che compongono la chiave siano casuali in senso statistico, ma piuttosto che la chiave non possa essere prevista o riprodotta da un utente malintenzionato. Un computer è una macchina deterministica¹: se l'utente malintenzionato sa in che stato era quando ha iniziato a generare la chiave, può eseguire TrueCrypt e generare la stessa chiave.
Spostando il mouse, stai fornendo un input che l'attaccante non può riprodurre. Più input fornisci, più difficile sarà la chiave da riprodurre. Ad esempio, se il computer registrava un solo movimento come sinistro o destro, allora ci sarebbero solo due possibili chiavi e l'attaccante potrebbe provarle entrambe; la chiave avrebbe solo 1 bit di entropia (indipendentemente dalla lunghezza della chiave). Idealmente, la chiave deve essere completamente casuale; se la chiave è, ad esempio, una chiave a 128 bit, il generatore di numeri casuali deve disporre di 128 bit di entropia disponibili. I movimenti umani sono in qualche modo prevedibili (non sposterai il mouse di due metri a sinistra), ma più ti muovi, più entropia entri nella piscina.
Il movimento del mouse non è correlato ai 100.000 round. I round sono un problema diverso, legato alla difficoltà con cui l'attaccante riproduce la password . Gli umani sono notoriamente poveri nella scelta e nella memorizzazione di password complesse, quindi l'attaccante può provare tutte le password plausibili con la forza bruta. Per questo motivo, i sistemi crittografici che usano le password non li usano così come sono, ma eseguono alcuni calcoli (un hash crittografico, per esempio PBKDF2 è generalmente consigliato in questi giorni) sulla password molte volte. Questo calcolo è costoso; il suo tempo di esecuzione è proporzionale al numero di round. Il sistema deve eseguire questo calcolo iterato una volta per tentativo di password; l'attaccante deve eseguirlo anche una volta per tentativo di password. Se impiega 1 secondo affinché il tuo sistema elabori la password quando monti il volume invece di 10 microsecondi, non è un grosso problema, perché l'elaborazione della password è solo una piccola parte di ciò che usi la tua CPU in ogni caso. Ma per l'aggressore, che sta spendendo tutte le sue password di forzatura brute per la CPU, riuscire a eseguire solo 1 tentativo di cracking al secondo e non 100.000 per CPU è un grande successo.
¹ Alcuni computer hanno un generatore di numeri casuali dell'hardware, che ricava la sua casualità da fonti fisicamente impossibili da prevedere (o almeno nascoste ed estremamente difficili da prevedere). Il decadimento nucleare è buono ma non pratico. Sui dispositivi mobili, il rumore bianco della fotocamera funziona abbastanza bene. Ma molti computer mancano di un generatore casuale di hardware.