<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Jan 9, 2015 at 6:22 AM, John Young <span dir="ltr"><<a href="mailto:jya@pipeline.com" target="_blank">jya@pipeline.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Crypto software is not the weakness, it's the complex hardware<br>
required to process and transceive.<br></blockquote><div><br></div><div>Yes.....</div><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
There is a growing gap between crypto software and its related hardware<br>
due to the Maginot Line overvaluation of software and underevaluation of<br>
Panzer Tank hardware.</blockquote><div><br></div><div>Again YES..  with the addition that building and evaluating hardware can </div><div>be improved by modeling in software.... Thus I said.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
A physical machine is so last century.<span class=""><br>
<br>
All the improvements to Enigma can be done in software (modeled).</span><span class=""></span></blockquote></blockquote><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="HOEnZb"><div class="h5">
</div></div></blockquote></div><div class="gmail_extra">Your point about a Maginot Line is a good point to make over </div><div class="gmail_extra">and over again...   most security breaches use a side door left</div><div class="gmail_extra">almost unguarded or by an insider which can be a virus, a system admin,</div><div class="gmail_extra">or foolish blunders.</div><div class="gmail_extra"><br></div><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>