home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / book.reviews / email.security-schneier < prev    next >
Text File  |  1995-05-23  |  3KB  |  67 lines

  1.  
  2. Date: Tue, 28 Feb 1995 13:27:32 EST
  3. From: Rob Slade <roberts@mukluk.decus.ca>
  4. Subject: Book Review: "E-Mail Security" by Schneier
  5.  
  6.  
  7. BKEMLSEC.RVW   950127
  8.  
  9. "E-Mail Security", Bruce Schneier, 1995, 0-471-05318-X, U$24.95/C$32.50
  10. %A   Bruce Schneier schneier@counterpane.com
  11. %C   5353 Dundas Street West, 4th Floor, Etobicoke, ON   M9B 6H8
  12. %D   1995
  13. %G   0-471-05318-X
  14. %I   John Wiley & Sons, Inc.
  15. %O   U$24.95/C$32.50 416-236-4433 fax: 416-236-4448 800-CALL-WILEY
  16. %O   212-850-6630 Fax: 212-850-6799 Fax: 908-302-2300 jdemarra@jwiley.com
  17. %P   365
  18. %T   "E-Mail Security"
  19.  
  20. This is the third work that I have seen on the PGP (Pretty Good Privacy) 
  21. text encryption and authentication system.  (I understand that at
  22. least two more are in the works.)  It is also the first to truly
  23. present the general concept of email security by covering the only
  24. other realistic option -- the Internet Privacy Enhanced Mail (PEM)
  25. standard and (Mark) Riordan's Internet Privacy Enhanced Mail (RIPEM)
  26. implementation.  The book divides roughly into quarters discussing
  27. background, practical use, the PGP documentation, and the PEM RFCs.
  28.  
  29. The work is considerably different, in style, to the Stallings
  30. (BKPRTPRV.RVW) and Garfinkel (BKPGPGAR.RVW) efforts.  Those books,
  31. while not obtuse, were still written with a technical audience in
  32. mind.  Schneier's work, while definitely showing the expertise he
  33. demonstrated in "Applied Encryptography" (BKAPCRYP.RVW), is clearly
  34. aimed at the general, non-technical reader.  (Interestingly, while he
  35. *does* tell you where to find the RC4 algorithm posting, he *doesn't*
  36. mention the loophole recently pointed out in the Clipper "Skipjack"
  37. algorithm.)  The straightforward style lulled me into thinking that
  38. chapter one was too long.  It isn't: Schneier makes the important
  39. point that, for it to be *truly* effective, encryption must be used on
  40. *all* correspondence, even trivial items.  So well crafted is his
  41. argument that it would be difficult to reduce the chapter by so much
  42. as a paragraph.
  43.  
  44. Schneier uses this argument to good effect in pointing out some of the
  45. major deficiencies in the two systems.  PGP is awkward to use, and PEM
  46. may use incompatible algorithms.  Surprisingly, he does not emphasize
  47. (though he does mention) what is probably the major problem with
  48. each -- the inability to use the same system within and outside of the
  49. United States.  The PGP fiasco is too involved to get into here (see
  50. the Garfinkel work for details) and there is not yet an "international" 
  51. implementation of PEM (although there may soon be an "authentication
  52. only" version available).
  53.  
  54. This won't help you design your own algorithm, but it is definitely
  55. for any user of email, manager of communications systems, or student
  56. of privacy and confidentiality.
  57.  
  58.  
  59. copyright Robert M. Slade, 1995   BKEMLSEC.RVW   950127. Distribution
  60. permitted in TELECOM Digest and associated publications. Rob Slade's
  61. book reviews are a regular feature in the Digest.
  62.  
  63.  
  64. DECUS Canada Communications, Desktop, Education and Security group newsletters
  65. Editor and/or reviewer ROBERTS@decus.ca, RSlade@sfu.ca, Rob Slade at 1:153/733
  66. Author "Robert Slade's Guide to Computer Viruses" 0-387-94311-0/3-540-94311-0
  67.