<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Jun 16, 2016 at 12:05 PM, Dean Coclin <span dir="ltr"><<a href="mailto:Dean_Coclin@symantec.com" target="_blank">Dean_Coclin@symantec.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div lang="EN-US" link="blue" vlink="purple"><div><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">If I said, “Dean Coclin’s Really Valuable Credit Card Processing Center” is using a SHA-1 certificate, isn’t that like painting a target on me? So answering questions 1 and 2 in the public domain is adding risk to the cert requestor. A proposed answer could be, “ETA Member #32”, where browsers who are members of the ETA could know for sure who it was.</span></p></div></div></blockquote><div><br></div><div>In order to cryptanalysis, the certificate contents themselves would have to be revealed. Are you saying that with the full contents of the tbsCertificate, it would not be patently obviously that it's Dean Coclin's Really Valuable Credit Card Processing Center that needs it?</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div lang="EN-US" link="blue" vlink="purple"><div><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"> <u></u><u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d"><u></u> <u></u></span></p><p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:#1f497d">The cryptanalysis, to my understanding from Ryan and Andrew’s explanation, was to help mitigate the risk of a SHA-1 collision and designed to minimize risk to the PKI ecosystem.  </span></p></div></div></blockquote><div><br></div><div>All of the proposed protocol is designed to minimize risk to the PKI ecosystem.</div></div></div></div>