<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, Aug 3, 2015 at 5:11 PM, Allen <span dir="ltr"><<a href="mailto:allenpmd@gmail.com" target="_blank">allenpmd@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Would hashing twice with MD5 be the best way to prevent that attack, or might it be better to use a stronger hash function?</blockquote><div><br></div><div>Your question is a false dichotomy. The "best" answer is "do both".</div><div><br></div><div>If we could wave a magic wand and magically upgrade everything that's using older algorithms, that would clearly be the best solution. But here in the real world, we don't have magic wands.</div><div><br></div><div>Indeed the clients that were exploited by the Flame MD5 collision were capable of using better algorithms (e.g. SHA1), but since MD5 was supported, it became the weakest link.</div><div><br></div><div>-- <br></div></div><div class="gmail_signature">Tony Arcieri<br></div>
</div></div>