<div dir="ltr"><div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small">On Wed, Mar 31, 2021 at 3:35 PM jrzx <<a href="mailto:jrzx@protonmail.ch" target="_blank">jrzx@protonmail.ch</a>> wrote:<br></div></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div>On Tue, Mar 30, 2021 at 10:37 PM jrzx <<a href="mailto:jrzx@protonmail.ch" target="_blank">jrzx@protonmail.ch</a>> wrote:<br></div><blockquote type="cite"><div dir="ltr"><div class="gmail_quote"><blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote"><div>Recommended practice on shared secrets in the Libsodium documentation ....<br></div></blockquote></div></div></blockquote><div><br></div><div>On Wednesday, March 31, 2021 9:54 AM, Phillip Hallam-Baker <<a href="mailto:phill@hallambaker.com" target="_blank">phill@hallambaker.com</a>> wrote:<br></div><blockquote type="cite"><div dir="ltr"><div class="gmail_quote"><div><div style="font-size:small">That might be appropriate for some devices. But probably not for a lightbulb<br></div><div style="font-size:small">running off an 8bit CPU that will never actually do anything other than authenticate<br></div><div style="font-size:small">commands to turn itself on and off.<br></div></div></div></div></blockquote><div><br></div><div><div>A system capable of communicating is going to be running wifi or an ethernet connected<br></div><div>usb.  It is going to be at least equivalent to the RP2040, which can do asymmetric<br></div><div>cryptography and do it considerably faster than humans can perceive</div></div></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">No, it isn't. Of the 300+ devices I can control through the home automation system, only 100 or so have that degree of processing capability.</div><div class="gmail_default" style="font-size:small"><br></div></div><div><div class="gmail_default" style="font-size:small">And my point is that I want to be able to use both channels concurrently. I see absolutely no reason to fetishize the notion of performing a public key exchange just because we add a communication channel or modify an old one. That is very clearly a layering violation to me.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">I am going to rekey a channel when there is a need to rekey it because of its age or the amount of data sent or some other reason. That is a policy decision for the app designer, it is not my decision as a protocol architect. We had to take these decisions for users back in the 1990s because we only had weak algorithms and they wore out. Today the solution is simply pick a good algorithm.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">I am now looking at a hybrid mode for gaming. Say that Alice and Bob are playing a game that involves real time video and movement information. Say Alice has a cell phone which has low latency and a broadband channel with high capacity. Why not use both?</div><br></div><div><br></div><div><div class="gmail_default" style="font-size:small">I see no reason we shouldn't send a packet over ethernet and acknowledge it via USB. Most of us have equipment which is in theory capable of fault tolerant operation but that very very seldom works. And its not surprising when people design protocols so that in the case that a data center loses one of its two pipes, every server is suddenly slammed with half the connected clients all trying to negotiate a key exchange at the same time.</div><br></div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div><div>You propose an identity system.  Shared secrets are fine if there is only one human<br></div><div>involved, as with a garage door opener or a car door opener, but in an identity system<br></div><div>there are always at least three humans involved, typically the human issuing the<br></div><div>authorization to the devices of another human, and an unknown and unidentifiable<br></div><div>member of an out of control bureaucracy in the middle.</div></div></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">No, I think talk of identity systems is utter tosh. I did not propose an identity system, I don't believe in them. And I wrote the SAML 1.0 spec. There is authentication and there is authorization. Pretty much every time someone attempts to layer in 'identity', they get it wrong. </div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">I do know what I want from this system and it is not 'identity'. I want to be able to control every one of the devices in my local network autonomously. I want the 20+ discrete CPUs in charge of different parts of my Dalek to be able to intercommunicate.</div><br></div><div><div class="gmail_default" style="font-size:small">Management of interpersonal trust is a completely different topic and that has nothing to do with identity either. </div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div><div><div>No one is using eight bit CPUs any more.  The smallest SoC you can readily<br></div><div>lay your hands is the thing the Rasberry pi pico is built around</div></div></div></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">More 8 bit processors were produced last year than the year before. The number produced in the last three years has been greater than the total number produced up to that date for every year in the past 20.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The problem is that as fast as existing applications graduate to faster processors, twice as many new uses for 8-bit processors are found. </div></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">As a practical matter, I have set the lower threshold for the Mesh to be requiring a 16 bit CPU and a decent chunk of memory. But I see no reason to take design decisions that preclude 8 bit processors completely.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"></div></div></div></div>