Sexual transmission.<br><br><div class="gmail_quote">On Thu, Jan 15, 2009 at 11:10 PM, Ian Goldberg <span dir="ltr"><<a href="mailto:iang@cs.uwaterloo.ca">iang@cs.uwaterloo.ca</a>></span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div><div></div><div class="Wj3C7c">On Wed, Jan 14, 2009 at 07:29:02PM -0800, Jeff Connelly wrote:<br>
> On Tue, Jan 13, 2009 at 6:22 PM, Casey Ho <<a href="mailto:pidgin@caseyho.com">pidgin@caseyho.com</a>> wrote:<br>
> ><br>
> > >From a cryptography standpoint, OTR appears to be the best solution<br>
> > available.  Pidgin-encryption does not offer a mechanism for secure<br>
> > key exchange, whereas OTR uses Diffie-Hellman.  Pidgin-Paranoia uses<br>
> > one time pads, which have historically been vulnerable because no<br>
> > computer can be truly random.<br>
><br>
> It is relatively easy to build a true (hardware) random number generator to<br>
> create one-time pads: <a href="http://imotp.sourceforge.net/noise.pdf" target="_blank">http://imotp.sourceforge.net/noise.pdf</a><br>
><br>
> Of course, the average user won't do this, but for the greatest security, it<br>
> is IMHO the best option.<br>
<br>
</div></div>One-time pads are the best option?  You're kidding, right?  How do you<br>
propose to share the key material with all your buddies?<br>
<font color="#888888"><br>
   - Ian<br>
</font><div><div></div><div class="Wj3C7c"><br>
_______________________________________________<br>
Devel mailing list<br>
<a href="mailto:Devel@pidgin.im">Devel@pidgin.im</a><br>
<a href="http://pidgin.im/cgi-bin/mailman/listinfo/devel" target="_blank">http://pidgin.im/cgi-bin/mailman/listinfo/devel</a><br>
</div></div></blockquote></div><br>