home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 090 / pkscrypt.arc / CRYPTO1.ART < prev    next >
Text File  |  1986-01-22  |  4KB  |  99 lines

  1. * Encryption, Public Keys and Otherwise
  2.  
  3. PART One.
  4.  
  5.     If you know what "Public Key Encryption" is then feel
  6. free to skip to part two.
  7.  
  8.     Public Key Encryption is a special form of encryption
  9. which uses different keys for encryption (or scrambling) of
  10. a message and decryption (unscrambling, the reverse
  11. operation).
  12.  
  13.     The separate keys for each operation have several
  14. advantages. The first is that the encryption key can be
  15. distributed much more easily by less secure means without
  16. compromizing the security of future encrypted messages.
  17. Simple knoledge of the encryption key does not enable
  18. decrption of encrypted messages. The decryption key is
  19. reqired to recreate the original message. For this reason
  20. the encryption key is commonly called the "public key" and
  21. the decryption key is the "private key".
  22.  
  23.     In operation, everyone who wants to recieve secret
  24. messages creates their own pair of keys, one private and one
  25. public. The public key is them communicated to everyone who
  26. may want to send them a secret message. Perhaps a central
  27. key distribution center could be established. The private
  28. key is kept secret and never told to anyone.
  29.  
  30.     For example ... Art wants to send Beth a secret message.
  31. He would look up Beth's public key or ask her to send him
  32. one (in the clear). He would then use Beth's public key to
  33. encrypt his message and send her the encrypted message. Beth
  34. recieves the message and decodes it with her private key. No
  35. one else can decrypt the message even if they get a copy of
  36. the encrypted message AND the public key. They need the
  37. private key.
  38.  
  39.     In 1978 the CACM journal published a way of doing this
  40. on computers. The system they described has come to be known
  41. as the "RSA" cypto system.
  42.  
  43.     The RSA system has an additional property beyond the
  44. general Public Key Encryption system described so far. With
  45. the RSA system the keys are interchangeable so you can use a
  46. private key to encrypt a message and then only the
  47. coresponding public key will unscramble the message. This is
  48. in effect a "digital signature" which "signs" a message
  49. showing that the encrypted message could only have been
  50. created with knowlege of the private key.
  51.  
  52.     Messages can also be ecrypted more than once. For
  53. example you can sign a message with your private key and
  54. then encrypt the result again with the intended receiver's
  55. public key to make a signed, secret message. The receiver
  56. would then need to do the reverse two steps in the reverse
  57. order to get the original message back.
  58.  
  59.     Even more complex interaction can be used for special
  60. purposes. Articles have appeared on how to play poker over
  61. the phone and how to hold a secret ballot election over the
  62. phone and others.
  63.  
  64.  
  65. PART Two.
  66.  
  67.     I have recently completed a Public Key Encryption system
  68. based on the RSA system. It runs on MS-DOS using files for
  69. keys and messages. I am distributing the system as
  70. freeware/shareware. (PKSCrypt 0.0 or 0.01)
  71.  
  72.     There may be some legal or political considerations in
  73. this.
  74.  
  75.     I have heard roumors that this sort of stuff comes under
  76. certain restritions for export of high tech (or something)
  77. from the USA. I don't think this quite applies to me because
  78. I am exporting the system TO the USA. (I live in Canada).
  79.  
  80.     I have also heard roumors that some intelligence
  81. organization (unnamed) is discouraging public discusion (let
  82. alone utilization) of these systems. I have trouble
  83. believing this because I had no trouble finding all the
  84. inforamtion I could ever desire on the subject. There was
  85. even an article in Byte magazine and a couple follow-up
  86. letters.
  87.  
  88.     Anyone who has any solid info on this, I would like to
  89. hear from you. I especially would like to hear directly from
  90. any government organization(s) (in any country) who may
  91. think they are involved.
  92.  
  93.  
  94. Interested parties may contact me via Fido node 134/1.
  95.  
  96. Lloyd Miller
  97. Calgary, Alberta
  98. 1986 Janualry 16
  99.