<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Jan 1, 2016 at 12:09 PM, Christian Huitema <span dir="ltr"><<a href="mailto:huitema@huitema.net" target="_blank">huitema@huitema.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Thursday, December 31, 2015 8:01 AM, Bill Cox wrote:<br>
>...<br>
<span class="">> The basic strategy is to create a crypto grade hash function, and<br>
> then turn that into a crypto-grade symmetric-key encryption<br>
> algorithm.<br>
<br>
</span>If the hash function uses the Merkle–Damgård construction, isn't that going full circle? Create a hash function from a symmetric encryption algorithm, and then create a symmetric encryption algorithm from the hash function?<br>
<span class="HOEnZb"><font color="#888888"><br>
-- Christian Huitema<br></font></span></blockquote><div><br></div><div>Works for me :)  If a proper MAC were added, it could be faster and simpler to just use the hash function in counter mode to generate data for a stream cipher, with the only real downside being a stronger dependence on the unpredictable nature of the nonce.  Two files with the same nonce and key XORed together are just the plain texts of the files XORed together.  The extra work in the block cipher has some use.</div><div><br></div><div>Bill </div></div></div></div>