<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Feb 12, 2016 at 12:50 PM, Ray Dillinger <span dir="ltr"><<a href="mailto:bear@sonic.net" target="_blank">bear@sonic.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><span class=""><br>
<br>
</span>You have a good point and you've convinced me of a necessary<br>
revision of CXR - but the notion of "unintentional" is really<br>
really funny when dealing with security.  You know that if CXR<br>
as I first proposed it were to be deployed, this would happen<br>
immediately and it would be as intentional as all getout.<br>
<br>
But now we have to use a hash function on the counter, or at<br>
least a nonlinearity of some kind, so the operation has gotten<br>
significantly more expensive dangit.<br><br></blockquote><div><br></div><div>You can use an ultra-fast randomized hash function because the key is unknown to the attacker.</div><div><br></div><div>Bill</div></div></div></div>