<div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Mar 28, 2017 at 8:56 PM, Allen <span dir="ltr"><<a href="mailto:allenpmd@gmail.com" target="_blank">allenpmd@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">> I wonder, is this some variant of the idea of starting with a shared<br>
> unpredictable one-time pad K1, and sending the encrypted message (xor K1<br>
> M1) along with (xor K1 K2), where K2 is a new unpredictable one-time pad<br>
> to use for the next encryption?<br>
<br>
</span>I think the scheme is closer to this:<br>
<br>
Mi = sequence of message bits<br>
Ri = sequence of random bits<br>
Pi = sequence of bits from PRNG keyed by key K<br>
<br>
The encoder transmits Mi xor Ri, and Ri xor Pi.  The decoder generates<br>
Pi and recovers<br>
Mi = (Mi xor Ri) xor ((Ri xor Pi) xor Pi)<br>
<br>
But its certainly not clear from the whitepaper.</blockquote><div><br></div><div class="gmail_default" style="font-size:small">​I have a snakeoil crypto scoring scheme.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Any mention of 'keyless' 10 points</div><div class="gmail_default" style="font-size:small">Any claim of 'strength' greater than 2^256, 10 points</div><div class="gmail_default" style="font-size:small">Any claim of 'mathematically unbreakable', 20 points</div><div class="gmail_default" style="font-size:small">​Any mention of One Time Pads, 50 points</div><div class="gmail_default" style="font-size:small">Pretty Web site entirely devoid of actual technical content, 20 points.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Looks to me like a home grown stream cipher which may or may not be trivially insecure and will almost certainly fail on analysis.</div></div></div></div>