<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Tue, Nov 22, 2016 at 12:03 PM, Ron Garret <span dir="ltr"><<a href="mailto:ron@flownet.com" target="_blank">ron@flownet.com</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div class="gmail-HOEnZb"><div class="gmail-h5">
On Nov 22, 2016, at 7:13 AM, Phillip Hallam-Baker <<a href="mailto:phill@hallambaker.com">phill@hallambaker.com</a>> wrote:<br>
> On Mon, Nov 21, 2016 at 5:53 PM, John Denker <<a href="mailto:jsd@av8n.com">jsd@av8n.com</a>> wrote:<br>
><br>
>> Here are some useful equations:<br></div></div></blockquote><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div class="gmail-HOEnZb"><div class="gmail-h5">
> ​A better equation is H (random + squish) = random​<br>
<br>
</div></div>Talk about burying the lede.<br>
<br>
If you XOR, then <br></blockquote><div> </div><div>
</div></div><div class="gmail_extra">A thought -- there are only two parts.<br>The message and a function that generates a table of bits while</div><div class="gmail_extra">operating on the message.</div><div class="gmail_extra"><br></div><div class="gmail_extra">The function to be of value in cryptography needs</div><div class="gmail_extra">to be near impossible to predict and sufficiently</div><div class="gmail_extra">random that the message is not exposed to other attacks. </div><div class="gmail_extra"><br></div><div class="gmail_extra">The internet today has lots of identical hardware running the</div><div class="gmail_extra">same software so a solution that works for two individuals</div><div class="gmail_extra">must also scale to billions. </div><div class="gmail_extra"><br></div><div class="gmail_extra">Analysis needs data and billions of systems generates masses</div><div class="gmail_extra">of data to inspect and explore.    A couple of individuals communicating</div><div class="gmail_extra">do not generate much data so the analysis of their black box method is harder.<br><br>For two individuals to take a couple common random tools</div><div class="gmail_extra">and mix the results a little or a lot would make them harder</div><div class="gmail_extra">to attack.   For the billions of systems to do this exact same thing</div><div class="gmail_extra">generates masses of data for inspection and analysis.</div><div class="gmail_extra"><br></div><div class="gmail_extra">The analysis that an adversary might employ can be costly.<br>To look at two individuals is expensive while big bulk samples</div><div class="gmail_extra">may cost the same.   Their value equation is the pot of gold </div><div class="gmail_extra">that a flaw in the method can be widely exploited or deployed</div><div class="gmail_extra">on a target on demand.  <br><br>In the news, monoclonal hardware...<br>Microsoft reveals minimum PC specs for Windows 10 VR headsets<br>Look at other "minimum" specifications starting with silicon and </div><div class="gmail_extra">the boot process.  :(  <br><br><br><br><br></div><div class="gmail_extra"><br></div><div class="gmail_extra"><br><br><br></div><div class="gmail_extra"><br></div><div class="gmail_extra"><br></div><div class="gmail_extra"><br></div><div class="gmail_extra"><br></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>