home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6353 < prev    next >
Encoding:
Internet Message Format  |  1993-01-04  |  2.1 KB

  1. Path: sparky!uunet!olivea!spool.mu.edu!yale.edu!jvnc.net!princeton!athena!dla
  2. From: dla@athena (Don Alvarez)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Anti-spoofing protocol?
  5. Message-ID: <1993Jan4.160546.11746@Princeton.EDU>
  6. Date: 4 Jan 93 16:05:46 GMT
  7. References: <1993Jan4.090057.20269@netcom.com> <1993Jan4.104051.23477@qualcomm.com>
  8. Sender: news@Princeton.EDU (USENET News System)
  9. Organization: Princeton University
  10. Lines: 33
  11. Originator: news@nimaster
  12. Nntp-Posting-Host: athena.princeton.edu
  13.  
  14. In article <1993Jan4.104051.23477@qualcomm.com> karn@servo.qualcomm.com (Phil Karn) writes:
  15. >In article <1993Jan4.090057.20269@netcom.com> rcain@netcom.com (Robert Cain) writes:
  16.  
  17. >>The problem of detecting a spoof in between two ends of a
  18. >>Diffie-Hellman exchange is unsolved, as far as I know, using any known
  19. >>protocol.
  20.  
  21. >Why do you say that? You can detect the "ends against the middle"
  22. >attack against DH if the parties sign their DH exchanges (using RSA or
  23. >some other digital signature scheme) and verify them before using the
  24. >DH-generated key to encrypt anything real.
  25.  
  26. Digital signatures won't solve the problem Robert is posing.  The
  27. problem is how do two parties transition from an initial state of
  28. having no way to communicate securely to a final state of having a way
  29. to communicate securely.
  30.  
  31. If the two parties can use RSA or some other digital security scheme
  32. to prove their identities, then they have already made that
  33. transition.  Put simply, how did I learn to validate your digital
  34. signature?  Sure, the message has a digital signature, but did you
  35. sign it or did George Bush's evil twin skippy?  If I am confident of
  36. my ability to validate your signature, then we must already be
  37. connected by some form of secure path through which you sent me info
  38. on how to do the validation.  Otherwise skippy could just say "Hi Don, 
  39. this is Phil, my digital signature key is ..."
  40.  
  41. It's a chicken-and-egg problem: You can't distribute a key in a secure
  42. manner without a prior means of secure communications, but if that
  43. means of secure communications is cryptographic, then it requires the
  44. prior distribution of a key.
  45.  
  46. -Don.
  47.