<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <div class="moz-cite-prefix">Le 06/11/2013 14:59, Håvard Molland a
      écrit :<br>
    </div>
    <blockquote cite="mid:527A4B2C.1000800@opera.com" type="cite">
      <meta content="text/html; charset=ISO-8859-1"
        http-equiv="Content-Type">
      <div class="moz-cite-prefix">On 11/05/2013 10:16 PM, Ben Wilson
        wrote:<br>
      </div>
      <blockquote
        cite="mid:gvuvud5so3jrhxcao71gi38e.1383686208078@email.android.com"
        type="cite">
        <meta http-equiv="Content-Type" content="text/html;
          charset=ISO-8859-1">
        Besides reviewing working group status, new web site, and draft
        bylaws, which I'll send out soon, what other hot topics should
        we add to Thursday's discussion?  Remember, it will be an hour
        earlier for most of you.<br>
      </blockquote>
      <br>
      I would like that we discuss that some CAs generate the site
      certificate's private key for their customers.  It is my opinion
      that this breaks the trust model and, especially in the light of
      recent events, I believe this is a bad practice. <br>
    </blockquote>
    <br>
    In the light of older published results (weak Debian keys, lack of
    entropy on some devices as explained in the "Mining your P's and
    Q's" and subsequent papers), it can also be seen as a good practice.
    We at Keynectis don't do that, but I can accept the positive
    arguments for such practices.<br>
    <br>
    <blockquote cite="mid:527A4B2C.1000800@opera.com" type="cite"> We
      could also discuss elliptic curves and recent worries that certain
      curve constants might have been manipulated:
      <a moz-do-not-send="true" class="moz-txt-link-freetext"
href="http://slashdot.org/submission/2947823/are-the-nist-standard-elliptic-curves-back-doored">http://slashdot.org/submission/2947823/are-the-nist-standard-elliptic-curves-back-doored</a><br>
    </blockquote>
    <br>
    Please distinguish the Dual_EC_DRBG and NIST curves concerns.
    Dual_EC_DRBG has certainly been weakened, while there's still some
    doubts regarding NIST curves. Maybe it's time to allow for other
    curves, Brainpool ones come to mind (RFC5639).<br>
    <br>
  </body>
</html>