Você parece ter entendido mal qual é a chave.
No contexto da criptografia simétrica, a chave é um segredo compartilhado : algo conhecido pelo remetente e pelo destinatário. Para o OTP, a chave é o bloco inteiro e, se duas pessoas desejam criptografar alguma mensagem usando o OTP, elas devem garantir previamente que possuem um bloco longo o suficiente para fazer isso.
Para o seu OTP "eficiente" proposto, a chave é a semente do PRNG: ambas as partes devem garantir de antemão que o conhecem. Em seguida, ambos inicializam o PRNG com a mesma semente e é garantido que produz a mesma sequência de números "aleatórios" para cada um deles.
No entanto, observe que esse é um enfraquecimento maciço e maciço do OTP. Um OTP real oferece segurança perfeita, desde que o bloco seja mantido em segredo. Se você interceptar a mensagem de 17 caracteres
nsmklmfmwnfmngner
você não tem conhecimento se é
maketrumpthepotus
codificado com um bloco ou
ensureclintonwins
codificado com um bloco diferente. Ou
kittensarethebest
ou literalmente qualquer outra coisa. No entanto, usar um bloco pseudo-aleatório significa que apenas alguns blocos são possíveis (talvez não exista nenhuma chave que criptografe a mensagem do gatinho para "nsmklmfmwnfmngner", para que você possa excluir isso). Qualquer pessoa que conhece o algoritmo PRNG pode começar a adivinhar as chaves para tentar descriptografar as mensagens. Qualquer pessoa que capture algum material de bloco pode começar a tentar fazer engenharia reversa do PRNG. Quem captura mensagens criptografadas pode começar a tentar o mesmo.
Você realmente não deve chamá-lo de OTP, a menos que o material principal seja tão longo quanto a mensagem. Sua proposta para usar um PRNG é apenas um codificador de fluxo genérico.