<div dir="ltr"><br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
The double-byte biases, on the other hand, are killers.  They're present in the long-term state of the algorithm, and while small, are demonstrably sufficient to actually break encrypted text with a reasonable amount of input. [.....]<br>

<br>
That's convinced me personally.  RIP RC4.<br></blockquote><div><br></div><div>This is a good argument. It's not effective in my case (I was "reasonable" with the setup and I don't throw many key&plaintext ciphertexts all around for the statistical attacks to be effective) but it is indeed a serious vulnerability not fixed by adding more of DROP parameter.<br>
<br></div><div>Thanks for pointing this out.<br></div><div>-mk<br></div></div></div></div>