<br><br>On Thursday, January 16, 2014, Bear <<a href="mailto:bear@sonic.net">bear@sonic.net</a>> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Wed, 2014-01-15 at 10:38 -0500, Steve Furlong wrote:<br>

> On Wed, Jan 15, 2014 at 9:15 AM, Kent Borg <<a href="javascript:;" onclick="_e(event, 'cvml', 'kentborg@borg.org')">kentborg@borg.org</a>> wrote:<br>
> > Huh?  How can this be?<br>
> > one-time-pads themselves are compromised??<br>
><br>
> Compromised PRNGs.<br>
><br>
<br>
PRNG's have nothing to do with one-time pads.  Compromised PRNG's<br>
affect stream ciphers, but one time pads do not use PRNG's.<br>
<br>
Bear<br>
</blockquote><div><br></div><div>But it is possible to use any bit/ number generator to fill in a one time pad (OTP).</div><div><br></div><div> I can imagine someone sharing a PRNG and seed so the far side of a conversation could generate their copy of a digital OTP pad.     Subsiquent communication would "look" like a OTP conversation.  </div>
<div><br></div><div>The advantage is transporting the digital pad is unnecessary. </div><div>The disadvantages are obvious.  </div><div><br></div><div>Another bootstrap exchange might be a URL that reflects random bits from the likes of lavarand and caches the bits against a web cookie now known to two players.  Thus shared entropy into a shared PRNG could bootstrap communications that look like OTP communications.   Cookie data is the key.... in this case.   Cascading JS sources muddy the traffic.  </div>
<div><br></div><div>The challenge for listening is to discern PRNG-OTP from rand-noise-OTP messages.   </div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><br><br>-- <br>I be mobile, excuse my tipping!<br>