<div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">> I should read the source, but it's easier just to ask...  Is OTR just<br>> using a single DH group? Does the protocol have support for multiple
<br>> groups?  Group sharing/agreement?<br><br>Yes, a single DH group in v2.  We can add more groups easily enough,<br>though, if we need to in the future.</blockquote><div><br>
Does this mean multiple DH key agreements between duos, or some 
way of having a group shared secret that every member participates in? <br>
</div><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">> Thoughts on perhaps a later version of the protocol supporting the use<br>> of a shared secret hashed and XORed with the DH derived key (probably
<br>> after a couple of seconds of key strengthening)? It would make a dandy<br>> form of MITM protection for people who can easily exchange a weak<br>> human compatible secret... As more sound form of authentication
<br>> (exchanging fingerprints) is too much of a nuisance for most people<br>> other than crypto-dorks.    The side effect of mixing it with the DH<br>> derived key is that were DH (or perhaps just the group we're using) be
<br>> found to be profoundly weaker than expected, users who authenticated<br>> with a shared secret would have an additional level of protection.<br><br>We've talked about this before, and in fact there's a much cooler way to
<br>do this, which I totally have plans to implement.  It's called the<br>"socialist millionaire's protocol", and it lets two people determine if<br>they both know the same secret, while revealing no information about
<br>each other's secret if they're not the same.  The way that it works is<br>that both sides end up computing r^(sA-sB), where sA and sB are Alice<br>and Bob's secrets (which don't have to have high entropy), and r is a<br>
random number neither side learns.  So if the secrets are the same, the<br>value of this expression is 1, and if they're different, it's a random<br>number.</blockquote></div><br>
Can you briefly describe how this happens?  How is sA-sB
calculated by either party if he can't know the other party's
secret?  Who chooses what r is...is it the xor of a random value
generated by each party.<br>
<br>
Thanks<br>
<br>-- <br>(05:25:41 PM) NATE: drinking here.<br>(05:27:26 PM) CLAY: drinking with whom?<br>(05:27:32 PM) NATE: you man.