<DIV style="font-family:Arial,sans-serif;">Hello,<BR><BR>I was about to review OTR, and my first question would be:<BR><BR>1. Picks a random value r (128 bits)<BR>2. Sends Alice AES<SUB>r</SUB>(g<SUP>x</SUP>), HASH(g<SUP>x</SUP>)<BR><BR>Bob encrypts the DH public key fom Alice with AES (key = r) and send it to Alice.<BR><BR>7. Sends Alice r, AES<SUB>c</SUB>(X<SUB>B</SUB>), 
MAC<SUB>m2</SUB>(AES<SUB>c</SUB>(X<SUB>B</SUB>)) <BR><BR>Now Bob sends r (the AES key used to encrypt Bob's public key) in plain-text<BR>to Alice. To make it short: the procedure of encrypting the DH public key appears<BR>pointless to me. The attacker gains access to the AES key "r" later anyway.<BR><BR>I would like to know the background behind this. Is there actually a good reason<BR>for encrypting the DH public key? Did I overlook something maybe?<BR><BR>A good friend is always saying: Either you add security to your algorithm, or you<BR>leave it as it is. You can't make it "a little more secure" with "tricks".<BR><BR>Thank you very much, regards<BR><BR> <BR><HR>http://mail.dogomania.com - Free email for dog enthusiasts.</DIV>