<p dir="ltr">The point here is that the closest we can come to PROTECTING users is to avoid making false promises to them.</p>
<p dir="ltr">All this talk of "maybe, possibly, secure RNGs" (until they've been analyzed longer) is just building a house on sand. Maybe ChaCha20 is completely free of all exploits... It's new-ish, and no one has found any.</p>
<p dir="ltr">The API we really owe users is to create a class random.BelievedSecureIn2015, and let users utilize that if they like. All the rest of the proposals are just invitations to create more security breaches... The specific thing that random.random and MT DOES NOT do.</p>
<div class="gmail_quote">On Sep 16, 2015 1:29 AM, "Cory Benfield" <<a href="mailto:cory@lukasa.co.uk">cory@lukasa.co.uk</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On 16 September 2015 at 08:43, David Mertz <<a href="mailto:mertz@gnosis.cx">mertz@gnosis.cx</a>> wrote:<br>
> Hence I affirmatively PREFER a random module that explicitly proclaims that<br>
> it is non-cryptographic.  Someone who figures out enough to use<br>
> random.SystemRandom, or a future crypto.random, or the like is more likely<br>
> to think about why they are doing so, and what doing so does and does NOT<br>
> assure them off.<br>
<br>
And what about those that don't? Is our position here "screw 'em, and<br>
also screw their users"?<br>
</blockquote></div>