<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sun, Jul 27, 2014 at 4:32 AM, Michael Rogers <span dir="ltr"><<a href="mailto:michael@briarproject.org" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=michael@briarproject.org&cc=&bcc=&su=&body=','_blank');return false;">michael@briarproject.org</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I finally got a chance to watch your SOUPS video, and I wanted to ask<br>
why you've chosen to stretch a low-entropy string rather than doing<br>
things ZRTP-style</blockquote><div><br></div><div>One takeaway I had from SOUPS was that Trevor Perrin prefers to use the term "short authentication strings" for a ZRTP-style exchange, which is fine by me. So let's call this a "password-based" key exchange ;)</div>

<div><br></div><div>Confusion's key exchanges *and* messages are brokered by a high-latency mixer service such that the either appears to be a ciphertext of the same length, with the goal of "laundering" key exchanges through other traffic.</div>

<div><br></div><div>Arguably with a point encoding format like Elligator we could do a ZRTP-style exchange this way and uses SAS-strings to authenticate a D-H exchange, the handshake messages still appearing indistinguishable from ciphertexts to an outside observer. Perhaps that would be a better approach...</div>

</div><div><br></div>-- <br>Tony Arcieri<br>
</div></div>