<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div></div><br><div class="gmail_quote"><div dir="ltr">On Wed, Dec 19, 2018 at 1:55 PM Richard Clayton <<a href="mailto:richard@highwayman.com">richard@highwayman.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><span class="gmail_default" style="font-size:small"></span>In message <AM4PR0701MB2226D4711F9F99CED6FDC32CC4BE0@AM4PR0701MB2226.eur<br>
<a href="http://prd07.prod.outlook.com" rel="noreferrer" target="_blank">prd07.prod.outlook.com</a>>, =?utf-8?B?T3NtYW4gS3V6dWN1IEhvc3RpbmcgV2ViIFRhc<br>
2FyxLFtIEdyYWZpaw==?= <<a href="mailto:bizbucaliyiz@hotmail.com" target="_blank">bizbucaliyiz@hotmail.com</a>> writes<br><br>
Hash commitment (and indeed signing) is merely a building block. A<br>
protocol needs to put the blocks together in a useful manner (to tackle<br>
some real world issue); and it is there within that concept of "put<br>
together" where most of the demons reside...<br></blockquote><div><br></div><div class="gmail_default" style="font-size:small">Indeed and if a system is going to be any use at all, it has to be implemented and if it is to be widely used, the human factors considered.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">A lot of my frustration with the literature is that if you do a search for commitment schemes, you get dozens of hits for esoteric protocols with zero knowledge proofs and such. Practical considerations of the simplest schemes are much harder to find. </div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Also, we have a tendency to reach for encryption as our go-to tool even when the problem at hand is authentication. And rather oddly, the converse is also true with people proposing blockchain as the answer to every confidentiality problem.</div></div></div>