<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Sep 2, 2015 at 9:34 AM, John Denker <span dir="ltr"><<a href="mailto:jsd@av8n.com" target="_blank">jsd@av8n.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On 09/02/2015 12:00 AM, Peter Gutmann wrote:<br>
> Let's say you've got some key-consuming code that's supposed to be fed random<br>
> keys and you want to catch inadvertent use of test keys and nonces, strings<br>
> like "012345678" and "\x01\x23\x45...", that sort of thing.<br>
<br>
</span>Using the language of cryptanalysis, we can look at this as<br>
a /dictionary attack/ ... in this case a white-hat dictionary<br>
attack ... but in any case it boils down to populating the<br>
dictionary with the appropriate entries.<br></blockquote><div></div></div><div class="gmail_extra"><br></div>A sorted dictionary file and some one time preprocessing to speed up </div><div class="gmail_extra">your check should work.  Some data base lookups are quicker than</div><div class="gmail_extra">a hack to speed up. </div><div class="gmail_extra"><br></div><div class="gmail_extra">I am curious... Are you asking for a test to see if your random key generator fails</div><div class="gmail_extra">by generating lame strings like 987654321?       I half way assume that the</div><div class="gmail_extra">keys you want are keys people might use with the omission of the darn stupid ones.</div><div class="gmail_extra">Password cracking folk have collected and sorted real passwords and publish</div><div class="gmail_extra">the common ones to use or exclude.</div><div class="gmail_extra"><br></div><div class="gmail_extra">But a random key input would not generate very many lame keys</div><div class="gmail_extra">if it is random, a key consuming block of code should not care.</div><div class="gmail_extra"><br></div><div class="gmail_extra">If you are live testing and want to exclude lame yet expected keys to limit </div><div class="gmail_extra">the exposure of real account breaches filtering against these published</div><div class="gmail_extra">dictionaries is a good idea. <br><br>Live testing requires documented permission and clear directions.... there are still tangles.  CYA.</div><div class="gmail_extra"><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>