On 3/19/06, <b class="gmail_sendername">Ian Goldberg</b> <<a href="mailto:ian@cypherpunks.ca">ian@cypherpunks.ca</a>> wrote:<div><span class="gmail_quote"></span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
  1: A -> B: H(g^x), E(r, g^x), where r is a random symmetric key<br>  2: B -> A: g^y<br>  3: A -> B: r, "A", Sign...<br>  4: ...<br><br>Alice sends the value of g^x in the first message, but encrypts it with a
<br>random key.  She then reveals the key in message 3, which is equivalent<br>to revealing the value of g^x.  The 128-bit r is much smaller than the<br>1500+ bit Diffie-Hellman exponent g^x, and this way message 3 *just*
<br>squeaks by under the message size limits.  Welcome to real-world<br>security protocol engineering!</blockquote></div><br>
You are a kinder, more tolerant man than I.  I have to admit, I'd be ignoring any protocol but Jabber.<br>
<br>
CLAY<br>