<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Jan 15, 2014 at 9:15 AM, Kent Borg <span dir="ltr"><<a href="mailto:kentborg@borg.org" target="_blank">kentborg@borg.org</a>></span> wrote:</div>
<div class="gmail_quote"> </div><div class="gmail_quote">> On 01/14/2014 07:48 PM, John Young wrote:</div><div class="gmail_quote">>> Even precious OTP is compromised, the "gold standard" of<br>
>> industry pure-blooded progeny. No matter, cryptologists are<br>
>> dogged and faithful as rutting canines. <br>
<br>
> Huh?  How can this be?</div><div class="gmail_quote"><br>

> OTP has always ranged from difficult to impractical to securely deploy, and</div><div class="gmail_quote">> the larger system where OTP is used will offer targets for attack, but</div><div class="gmail_quote">> one-time-pads themselves are compromised??</div>
<div class="gmail_quote"> </div><div class="gmail_quote">Compromised PRNGs.</div><div class="gmail_quote"> </div><div class="gmail_quote"><span class="HOEnZb"><font color="#888888">
</font></span>-- <br>Neca eos omnes. Deus suos agnoscet. -- Arnaud-Amaury, 1209<br>
</div></div></div>