<div dir="ltr">The good news is that you don't need a partnership with an academic versed in experiment and data analysis to run one of these.<div><br></div><div>The bad news is that it may not generalize between clients.</div>
<div><br></div><div>But if anyone wants a candidate client to do a sort of study like that I suggest TextSecure =)</div><div><br></div><div>C</div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Thu, Mar 6, 2014 at 5:13 PM, Tony Arcieri <span dir="ltr"><<a href="mailto:bascule@gmail.com" target="_blank">bascule@gmail.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div class="">On Thu, Mar 6, 2014 at 4:49 AM, Christine Corbett Moran <span dir="ltr"><<a href="mailto:corbett@alum.mit.edu" target="_blank">corbett@alum.mit.edu</a>></span> wrote:<br>


<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div><div>What we'd need to get started is a list of methods we'd want to test, and some comparisons based on those methods to incorporate in the experiment.</div>


</div></div></blockquote><div><br></div></div><div>I'd like to see more studies like the Cryptocat one:</div><div class=""><div><br></div><div><a href="https://blog.crypto.cat/2014/01/cryptocat-at-the-openitp-dc-hackathon/" target="_blank">https://blog.crypto.cat/2014/01/cryptocat-at-the-openitp-dc-hackathon/</a></div>


<div><br></div><div><span style="line-height:28.511999130249023px;text-align:justify;font-size:16px;font-family:'Helvetica Neue',Helvetica,'Lucida Grande','Lucida Sans',Lucida,sans-serif">The area of the most confusion — to the point where it made the users feel threatened or panicked — was the user information screens (either for a specific buddy or the user themselves). </span><b style="line-height:28.511999130249023px;text-align:justify;font-size:16px;font-family:'Helvetica Neue',Helvetica,'Lucida Grande','Lucida Sans',Lucida,sans-serif">Though “fingerprint” is widely known by cryptography and security experts, it is, at the end of the day, jargon</b><span style="line-height:28.511999130249023px;text-align:justify;font-size:16px;font-family:'Helvetica Neue',Helvetica,'Lucida Grande','Lucida Sans',Lucida,sans-serif">. There were several participants who immediately associated “fingerprint” with a negative connotation (i.e., leaving a fingerprint at a crime scene). Their tone was panicked in asking their questions on this issue, and were unsure of why that information needed to be displayed, and if it was even safe to display. There were a handful of users who understood encryption technology at a very basic level who were not confused by the terminology on this page, but were unsure of what to do with this information.</span> <br>


</div></div></div><span class="HOEnZb"><font color="#888888"><div><br></div>-- <br>Tony Arcieri<br>
</font></span></div></div>
</blockquote></div><br></div>