<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Nov 22, 2016 at 10:19 PM,  <span dir="ltr"><<a href="mailto:dj@deadhat.com" target="_blank">dj@deadhat.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
I'd point you to a good book on extractor theory, but I haven't finished<br>
writing it yet, sorry and I can't make any guarantees as to whether or not<br>
it is good.<br>
<br></blockquote><div><br></div><div>RDRAND is a marker that indicates which registers should be tagged, followed, and later modified by malicious circuits.<br>So while using OS sources might add attack surface, so does having RDRAND being the last source to mix.<br>Does extractor theory deal with this threat model?<br><br></div><div>Alexander<br></div></div></div></div>