<div dir="ltr"><br><div class="gmail_extra"><br><br><div class="gmail_quote">On Thu, Jan 16, 2014 at 7:18 PM, Bear <span dir="ltr"><<a href="mailto:bear@sonic.net" target="_blank">bear@sonic.net</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">On Wed, 2014-01-15 at 10:38 -0500, Steve Furlong wrote:<br>
> On Wed, Jan 15, 2014 at 9:15 AM, Kent Borg <<a href="mailto:kentborg@borg.org">kentborg@borg.org</a>> wrote:<br>
</div><div class="im">> > Huh?  How can this be?<br>
</div><div class="im">> > one-time-pads themselves are compromised??<br>
><br>
> Compromised PRNGs.<br>
><br>
<br>
</div>PRNG's have nothing to do with one-time pads.  Compromised PRNG's<br>
affect stream ciphers, but one time pads do not use PRNG's.<br></blockquote><div><br></div><div>The criteria for a one time pad is that the entropy in matches the ciphertext length so there is an equal probability of any possible plaintext mapping to any possible ciphertext.</div>
<div><br></div><div>Since every physical implementation of a random number generator has bias, it is necessary to perform conditioning of the random seed before use and this may be either a hash or a PRNG.</div><div><br></div>
<div><br></div><div>So using a OTP in practice does involve a PRNG which in turn means that the practical system is not theoretically secure. Not using a PRNG makes the system theoretically secure but insecure in practice.</div>
<div><br></div><div>Theoretically secure but insecure in practice also applies to quantum cryptography.</div><div><br></div><div><br></div><div><br></div><div> </div></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>

</div></div>