<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Jan 22, 2020 at 4:41 PM Salz, Rich via cryptography <<a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>
>     <a href="https://www.developer.com/tech/article.php/10923_616221_3/How-We-Learned-to-Cheat-at-Online-Poker-A-Study-in-Software-Security.htm" rel="noreferrer" target="_blank">https://www.developer.com/tech/article.php/10923_616221_3/How-We-Learned-to-Cheat-at-Online-Poker-A-Study-in-Software-Security.htm</a><br>
<br>
That article is nearly 20 years old.  Sheesh.  Ignore it.<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">I told Netscape that their random number generation was broken in 1994, they were broken in 1995 and again in 1997.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Wait long enough and the same old bugs return. Someone made off with plenty of BTC loot by looking for wallets with weak keys and emptying them all.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">This is why I am proposing this</div><div class="gmail_default" style="font-size:small"><a href="https://tools.ietf.org/id/draft-hallambaker-threshold-00.html">https://tools.ietf.org/id/draft-hallambaker-threshold-00.html</a> </div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The device chooses a random seed, the administrator chooses a random seed. The final keypair is produced from both seeds in such a fashion that both parties can prove that their seed material was included.<br></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The key point here is that we need unguessable seeds not just randomness.</div><br></div><div><div class="gmail_default" style="font-size:small">The UDF key derivation scheme I am using for the Mesh provides additional assurances. Every key whether RSA, ECDH or anything else is generated from a seed via a KDF. Thus a suspicious party can verify that an implementation is behaving as it is supposed to by separating the seed generation. seed combination and key generation processes and checking each in isolation.</div></div><div class="gmail_default" style="font-size:small"><br></div></div></div>