<div dir="ltr">Hehe, at least you went with your own explaination. I looked it up and Bruce does that way better than I could. :)<div><br></div><div>To simplify for people who don't want to go through Wikipedia reading up on computations/arithmetic modulo prime and number theory (it's actually not that bad as long as you find a good math text book with a chapter on number theory in it): these parameters (groups and primes) are publicly known - sent in plain at the beginning of the key exchange - and designed to be publicly known. Pre-computation would not make much sense; since there are different groups, and of course, many different primes to choose from. All groups I'd feel comfortable to recommend are above 1536bits. i.e. pre-computation is extremely unlikely. Whats-more - there are attacks on some groups and subgroups that are outside of standard specifications or -  for example - badly chosen at random [0] [1] [2]. </div>
<div><br></div><div>Since I could not find a single source that recommends generation (and regeneration) of DH parameters in a way that makes sense (i.e. describes why that should be done - instead of just recommending it or configuring services that do that) I'm convinced that we should stay with the parameters as recommended by RFCs and implemented in various crypto libraries.</div>
<div><br></div><div>Aaron</div><div><br></div><div>[0] <a href="http://www.ietf.org/rfc/rfc2785.txt">http://www.ietf.org/rfc/rfc2785.txt</a></div><div>[1] <a href="http://en.wikipedia.org/wiki/Small_subgroup_confinement_attack">http://en.wikipedia.org/wiki/Small_subgroup_confinement_attack</a></div>
<div>[2] <a href="http://crypto.stackexchange.com/a/10026">http://crypto.stackexchange.com/a/10026</a></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Wed, Dec 11, 2013 at 10:50 PM, L. Aaron Kaplan <span dir="ltr"><<a href="mailto:kaplan@cert.at" target="_blank">kaplan@cert.at</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Damn, you beat me at answering Pepi's last mail :)<br>
<div class="im"><br>
On Dec 11, 2013, at 5:57 PM, Aaron Zauner <<a href="mailto:azet@azet.org">azet@azet.org</a>> wrote:<br>
<br>
> Hi,<br>
><br>
> The same holds true for RSA and factoring primes in general. If we go there we should consider telling people to turn away from modern technology (ted kaczynski manged that pretty well,.. oh. wait.).<br>
><br>
</div>(...)<br>
<div class="HOEnZb"><div class="h5"><br>
<br>
---<br>
// L. Aaron Kaplan <<a href="mailto:kaplan@cert.at">kaplan@cert.at</a>> - T: <a href="tel:%2B43%201%205056416%2078" value="+431505641678">+43 1 5056416 78</a><br>
// CERT Austria - <a href="http://www.cert.at/" target="_blank">http://www.cert.at/</a><br>
// Eine Initiative der <a href="http://nic.at" target="_blank">nic.at</a> GmbH - <a href="http://www.nic.at/" target="_blank">http://www.nic.at/</a><br>
// Firmenbuchnummer 172568b, LG Salzburg<br>
<br>
<br>
<br>
<br>
</div></div></blockquote></div><br></div>