<div dir="ltr"><span style="font-size:13px">why is that onerng better than¬†</span><a href="http://www.seeedstudio.com/wiki/FST-01" target="_blank" style="font-size:13px">http://www.seeedstudio.com/wiki/FST-01</a><span style="font-size:13px">¬†?</span><div style="font-size:13px"><br></div><div style="font-size:13px">why not fund something actually new ?</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Dec 16, 2014 at 10:23 AM, Ben Laurie <span dir="ltr"><<a href="mailto:ben@links.org" target="_blank">ben@links.org</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On 15 December 2014 at 19:18, ianG <<a href="mailto:iang@iang.org">iang@iang.org</a>> wrote:<br>
> <a href="https://www.kickstarter.com/projects/moonbaseotago/onerng-an-open-source-entropy-generator" target="_blank">https://www.kickstarter.com/projects/moonbaseotago/onerng-an-open-source-entropy-generator</a><br>
><br>
> About this project<br>
><br>
> After Edward Snowden's recent revelations about how compromised our internet<br>
> security has become some people have worried about whether the hardware<br>
> we're using is compromised - is it? We honestly don't know, but like a lot<br>
> of people we're worried about our privacy and security.<br>
><br>
> What we do know is that the NSA has corrupted some of the random number<br>
> generators in the OpenSSL software we all use to access the internet, and<br>
> has paid some large crypto vendors millions of dollars to make their<br>
> software less secure. Some people say that they also intercept hardware<br>
> during shipping to install spyware.<br>
<br>
</span>I don't really get the relevance to OpenSSL - Dual EC DRBG was<br>
vulnerable regardless of the entropy source. And, as already<br>
mentioned, not actually vulnerable in OpenSSL anyway.<br>
<span class=""><br>
> We believe it's time we took back ownership of the hardware we use day to<br>
> day. This project is one small attempt to do that - OneRNG is an entropy<br>
> generator, it makes long strings of random bits from two independent noise<br>
> sources that can be used to seed your operating system's random number<br>
> generator. This information is then used to create the secret keys you use<br>
> when you access web sites, or use cryptography systems like SSH and PGP.<br>
><br>
> Openness is important, we're open sourcing our hardware design and our<br>
> firmware, our board is even designed with a removable RF noise shield (a<br>
> 'tin foil hat') so that you can check to make sure that the circuits that<br>
> are inside are exactly the same as the circuits we build and sell. In order<br>
> to make sure that our boards cannot be compromised during shipping we make<br>
> sure that the internal firmware load is signed and cannot be spoofed.<br>
<br>
</span>I am curious if there's any evidence that avalanche diodes and Zigbee<br>
receivers are immune to outside influence (one would've thought not in<br>
the case of the receiver, at least, which is designed to be influenced<br>
by the outside)?<br>
<div class="HOEnZb"><div class="h5">_______________________________________________<br>
cryptography mailing list<br>
<a href="mailto:cryptography@randombit.net">cryptography@randombit.net</a><br>
<a href="http://lists.randombit.net/mailman/listinfo/cryptography" target="_blank">http://lists.randombit.net/mailman/listinfo/cryptography</a><br>
</div></div></blockquote></div></div>