home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6374 < prev    next >
Encoding:
Text File  |  1993-01-04  |  1.7 KB  |  46 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!uwm.edu!spool.mu.edu!umn.edu!csus.edu!netcom.com!rcain
  3. From: rcain@netcom.com (Robert Cain)
  4. Subject: Re: Anti-spoofing protocol?
  5. Message-ID: <1993Jan4.215027.17258@netcom.com>
  6. Organization: Netcom - Online Communication Services  (408 241-9760 guest) 
  7. References: <1993Jan4.104051.23477@qualcomm.com>
  8. Date: Mon, 4 Jan 1993 21:50:27 GMT
  9. Lines: 35
  10.  
  11. karn@servo.qualcomm.com (Phil Karn) writes:
  12. : In article <1993Jan4.090057.20269@netcom.com> rcain@netcom.com (Robert Cain) writes:
  13. : >
  14. : >The problem of detecting a spoof in between two ends of a
  15. : >Diffie-Hellman exchange is unsolved, as far as I know, using any known
  16. : >protocol.
  17. : Why do you say that? You can detect the "ends against the middle"
  18. : attack against DH if the parties sign their DH exchanges (using RSA or
  19. : some other digital signature scheme) and verify them before using the
  20. : DH-generated key to encrypt anything real.
  21.  
  22. This all assumes that you have a secure means of getting your public key
  23. to the other or an authenticated one.  Both seem equivalent in the end
  24. to swapping a secret key to me.  This makes me question the fundamentals
  25. of PK actually.
  26.  
  27. : The most I think an active attacker could do against this scheme is to
  28. : trick the parties into revealing their public key certificates, if
  29. : that matters.
  30.  
  31. Certificates, shmertificates. :-)
  32.  
  33. I have yet to see anything more than endless discussion on this.
  34.  
  35. Bob
  36. -- 
  37. Bob Cain    rcain@netcom.com   408-358-2007
  38.  
  39.     'The meek shall inherit the earth--the rest of us will move on..'
  40.                                                     Sameer Parekh
  41.  
  42.  
  43.                PGP 1.0 or 2.0 public key available on request.
  44.