Hi, Niibe-san.<br><br>NIIBE Yutaka<<a href="mailto:gniibe@fsij.org">gniibe@fsij.org</a>><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Well, 2016 would be the good timing to consider another hardware<br>
design.</blockquote><div><br></div><div>As just a user point of view, I would like to tell wish for new FST.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
In this holiday season, I was considering use of Bluetooth for a<br>
crypto token, but my conclusion was: it's not good idea.  I concluded<br>
that the use of Bluetooth should be limited to some HID feature, only.</blockquote><div><br></div><div>Bluetooth is difficult for users to control restrictions on how situation</div><div>signing shoud be permitted. For example, how far token and terminal</div><div>located. It's depend on radio environment surrounding nomadic place</div><div>of their terminals. I used similar devices to automatically lock my</div><div>Windows terminals remotely, however I have never adjusted power value of</div><div>signal strength to turn locked I satisfied. Physical USB connection is better</div><div>to control and confirm behavior is just I want.</div><div><br></div><div>In contrast, I and my friends dislike USB token style of current FST-01.</div><div>We used FST-01 for ssh agent. As we must sign so frequently, we want keep</div><div>it inserted to our laptop PCs. We handled our PCs so roughly, we broke</div><div>snapping its joint points between board and connector. We want to prevent</div><div>from snapping to destroy our secrets keys. But we have no clear idea</div><div>to do.</div><div><br></div><div>Yuji</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
I am considering to release Gnuk 1.2.0.  And to start development of<br>
new branch, removing RSA.  Perhaps, it will be only with Curve25519<br>
and Ed25519.<br>
<br>
I think that Cortex-M0+ (with 1-cycle 32-bit x 32-bit -> 32-bit<br>
multiplier) running at 48MHz can be good token for OpenPGP (or SSH).<br>
<br>
While Cortex-M3 does 32-bit x 32-bit -> 64-bit multiplication takes<br>
3-5 cycles and it is not constant-time (it skips cycles for smaller<br>
values).  I don't think it is easy to mount this fact to build a real<br>
attack, but 1-cycle 32-bit x 32-bit -> 32-bit multiplier would sound<br>
good for constant-time lovers.<br>
<br>
I'll port Chopstx to Cortex-M0+.  Then, I'll consider Gnuk25519.<br>
<br>
User interface of a token is also important.  I'm considering<br>
something like HID device; a piezo buzzer for notification and a<br>
button for acknowledgment/confirmation.<br>
--<br>
<br>
_______________________________________________<br>
gnuk-users mailing list<br>
<a href="javascript:;" onclick="_e(event, 'cvml', 'gnuk-users@lists.alioth.debian.org')">gnuk-users@lists.alioth.debian.org</a><br>
<a href="https://lists.alioth.debian.org/mailman/listinfo/gnuk-users" target="_blank">https://lists.alioth.debian.org/mailman/listinfo/gnuk-users</a><br>
</blockquote>