<p dir="ltr">## Study as a whole</p>
<p dir="ltr">This data is important; and it's important to get ASAP.</p>
<p dir="ltr">One thing I would really like to see, however, is (a small amount of) data on *worse* matches. (Say in the 2^48 range.)</p>
<p dir="ltr">This is because I'm extremely pessimistic about most users' ability to verify much more than 64 bits of entropy consistently.</p>
<p dir="ltr">And I think that, e.g., words will work much better in this case.</p>
<p dir="ltr">(I think it's quite possible to bring the *cost* of a 2^48 match to significantly above 2^80 SHA2-512 evals using one of the PHW competitors.)</p>
<p dir="ltr">## Better word matches:</p>
<p dir="ltr">Are you most interested in matching spelling or matching meaning?</p>
<p dir="ltr">If the latter, I'll pull the WordNet data for the chosen word set, and we can just identify synonyms for computing difficulty of match.</p>
<p dir="ltr">If the former, I think that it's trivial to compute the Levenshtein distances for the set. What edit distance would you like to threshold at?</p>
<p dir="ltr">(But that likely won't happen until Friday at soonest.)</p>
<p dir="ltr">Sun 24, 2014 9:01 PM, "Trevor Perrin" <<a href="mailto:trevp@trevp.net">trevp@trevp.net</a>> wrote:<br>
><br>
> On Mon, Jun 23, 2014 at 2:34 PM, Tom Ritter <<a href="mailto:tom@ritter.vg">tom@ritter.vg</a>> wrote:<br>
> > I implemented this on a branch<br>
> > (<a href="https://github.com/tomrittervg/crypto-usability-study/commit/9df0e72f15391128b6b067e891323363780cb451">https://github.com/tomrittervg/crypto-usability-study/commit/9df0e72f15391128b6b067e891323363780cb451</a><br>

> > ), and ran into three issues:<br>
> ><br>
> > 1) I also am not sure if, when we flip the bits, they should be<br>
> > flipped at random, or just negated.  My gut says negated...<br>
> > 2) The 850 word corpus does not translate directly into an even number<br>
> > of bits.  I wound making it 14 words, each representing 9 bits (using<br>
> > 512 of the words)<br>
> > 3) The more I thought about it, and then verified, the fingerprints<br>
> > barely match at all.<br>
> ><br>
> > Negation:<br>
> > wood - be - jump - though - punishment - for - company - animal - far<br>
> > - you - unit - snow - cover - father<br>
> > disease - society - wool - punishment - to - even - edge - again -<br>
> > hour - base - wood - as - amusement - daughter<br>
> ><br>
> > Random:<br>
> > attention - smell - behavior - smile - rain - the - wood - food -<br>
> > stage - get - almost - competition - increase - earth<br>
> > birth - cough - apparatus - soap - knowledge - of - band - friend -<br>
> > snow - get - then - stretch - belief - earth<br>
><br>
> Yeah, to point out the obvious - if those are supposed to be fuzzy<br>
> matches from a 2^80 attacker, they're not very good.<br>
><br>
> If each word encodes 9 bits, and you're trying to simulate an attacker<br>
> who can do ~2^80 work, why don't you just set 9 of the words equal?<br>
><br>
> The poem generator uses some bits to determine grammatical structure,<br>
> and most of the bits to choose words.  So maybe set the structure the<br>
> same, and then use the rest of the bits to set some number of words<br>
> equal?<br>
><br>
> This is rough, obviously soundalike / lookalike metrics would be<br>
> better, but for a first cut maybe it's good enough?<br>
><br>
><br>
> Trevor<br>
> _______________________________________________<br>
> Messaging mailing list<br>
> <a href="mailto:Messaging@moderncrypto.org">Messaging@moderncrypto.org</a><br>
> <a href="https://moderncrypto.org/mailman/listinfo/messaging">https://moderncrypto.org/mailman/listinfo/messaging</a><br>
</p>