This is a very nice explanation of the downgrade attack. I suspect that its discovery predates your work: See <a href="https://github.com/google/end-to-end/issues/161">https://github.com/google/end-to-end/issues/161</a> (scroll down a bit) for a bug where I note it.<br><br><div class="gmail_quote"><div dir="ltr">On Mon, Oct 5, 2015 at 6:52 PM Peter Gutmann <<a href="mailto:pgut001@cs.auckland.ac.nz">pgut001@cs.auckland.ac.nz</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Werner Koch <<a href="mailto:wk@gnupg.org" target="_blank">wk@gnupg.org</a>> writes:<br>
<br>
>More important however is my remark that we need to get MDC deployed so<br>
>that we can issue an error for non MDC packets instead of just a warning.<br>
<br>
We don't need to get it deployed, we need to get it replaced by encrypt-<br>
then-MAC, with the whole handled in a manner where downgrade attacks aren't<br>
possible.<br>
<br>
Peter.<br>
<br>
_______________________________________________<br>
openpgp mailing list<br>
<a href="mailto:openpgp@ietf.org" target="_blank">openpgp@ietf.org</a><br>
<a href="https://www.ietf.org/mailman/listinfo/openpgp" rel="noreferrer" target="_blank">https://www.ietf.org/mailman/listinfo/openpgp</a><br>
</blockquote></div>