<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Apr 7, 2016 at 11:34 AM, Peter Bowen <span dir="ltr"><<a href="mailto:pzb@amzn.com" target="_blank">pzb@amzn.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word">Doug,<div><br></div><div>Would you be able to use the same subject public key and same subject distinguished name as their previous certificate?</div><div><br></div><div>Would you be able to use the same certificate profile as your previously issued SHA-1 certificates?</div><div><br></div><div>If both are true, then I think that the hash collision risk is heavily mitigated.</div></div></blockquote><div><br></div><div>Agreed. Or, perhaps stated differently, if whatever changes is consistent for all such certificates (and, even more strongly, consistent with non-SHA1 certificates excluding the signature algorithm), the risk of a CA colluding seems mitigated. </div></div></div></div>