<div><div class="gmail_quote"><div dir="auto"><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div class="gmail_extra"><div class="gmail_quote"><div><br></div><div><br></div><div><br>That sameness may reduce the key space from more than the number of atoms in the universe to</div><div>less than the number of atoms in your pocket change.   In my opinion individuals using a non-standard </div><div>source of random that is decent and not disclosed to the attacker is better than many of the </div><div>standard sources that may or may not be gamed.   <br><br>Key management and generation are cornerstones and random is part of this.<br><br>I am a fan of multiple sources.<br>I do not fully trust the random bits in modern processors and operating systems.   The source "might" be a register<br>under control of Minix in <span style="color:rgb(54,54,54);font-family:Arial,sans-serif;font-size:13px">Intel's Management Engine (ME) tech.  Or it could be marvelous </span><font color="#363636" face="Arial, sans-serif">hardware...</font></div><div><font color="#363636" face="Arial, sans-serif">    <a href="https://en.wikipedia.org/wiki/RdRand" target="_blank">https://en.wikipedia.org/wiki/RdRand</a> <br>or the </font><span style="font-family:sans-serif;font-size:14px">deterministic random-bit generator called CTR_DRBG </span><span style="color:rgb(54,54,54);font-family:Arial,sans-serif">inside could be too deterministic. <br><br>This is an interesting way to use common hardware.</span></div><div><font color="#363636" face="Arial, sans-serif"></font></div></div></div></div></blockquote><div dir="auto"><br></div><div dir="auto"><br></div><div dir="auto">I can sort of get behind this if you *add* the sources of entropy instead of *replacing* them. The one nice thing about entropy is that it sums easily, and you need to spectacularely mess up to have a bad source actually hurt you.</div><div dir="auto">If you have n adversaries that fully control a source of entropy but you have n+1 sources. Xoring those sources together to seed a DRBG is safe and doesn t require you to distinguish between the "good"</div><div dir="auto">And "bad" ones.</div><div dir="auto"><br></div><div dir="auto"><br></div><div dir="auto">Alexandre</div></div></div><div dir="ltr">-- <br></div><div class="gmail_signature" data-smartmail="gmail_signature">Alexandre Anzala-Yamajako<br><br><br></div>