<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Aug 22, 2014 at 5:18 PM, Ryan Carboni <span dir="ltr"><<a href="mailto:ryacko@gmail.com" target="_blank">ryacko@gmail.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class=""><blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote">
<br>
There was a SHA-1 Collision Search<br></blockquote></div></div></blockquote><div>.... </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="">
<blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote"></blockquote></div><div>It's all probabilistic anyway.  I'd wait after a new attack on SHA-1 that reduces it to 2^52 first.</div>
</div><br></blockquote><div><br></div><div>That takes us full circle back to random number generators.</div><div><br></div><div>Both for the generation of keys and also for the attacks.</div><div><br></div><div>If the RNG used to attack a key has omissions that the generating tool</div>
<div>does not, the attack is almost sure to fail.</div><div>If the RNG used to generate a key and has properties in common with the</div><div>attack tools the odds might shift by a lot.</div><div><br></div><div>This implies that attacks are possible in some cases where both the attack</div>
<div>and crypto tools examined in isolation are very strong but when paired the </div><div>result is not as strong as expected.   i.e. if the RNG assumption is fragile</div><div>some things fail.   Perhaps enough that it matters.</div>
<div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div></div><div><br></div>-- <br><div dir="ltr">  T o m    M i t c h e l l</div>
</div></div>