home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6376 < prev    next >
Encoding:
Text File  |  1993-01-04  |  2.0 KB  |  44 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!pacific.mps.ohio-state.edu!linac!att!cbnewsm!cbnewsl!att-out!walter!qualcom.qualcomm.com!servo.qualcomm.com!karn
  3. From: karn@servo.qualcomm.com (Phil Karn)
  4. Subject: Re: Anti-spoofing protocol?
  5. Message-ID: <1993Jan4.222023.6708@qualcomm.com>
  6. Sender: news@qualcomm.com
  7. Nntp-Posting-Host: servo.qualcomm.com
  8. Organization: Qualcomm, Inc
  9. References: <1993Jan4.090057.20269@netcom.com> <1993Jan4.104051.23477@qualcomm.com> <1993Jan4.160546.11746@Princeton.EDU>
  10. Date: Mon, 4 Jan 1993 22:20:23 GMT
  11. Lines: 31
  12.  
  13. In article <1993Jan4.160546.11746@Princeton.EDU> dla@athena (Don Alvarez) writes:
  14. >Digital signatures won't solve the problem Robert is posing.  The
  15. >problem is how do two parties transition from an initial state of
  16. >having no way to communicate securely to a final state of having a way
  17. >to communicate securely.
  18.  
  19. Well yes, if you phrase the problem that way, you're quite right. But
  20. I interpreted the question as dealing specifically with the
  21. Diffie-Hellman key transfer phase, as it implied that D-H was useless.
  22. It's not, as long as you have the necessary verified public keys to
  23. verify your D-H exchanges.
  24.  
  25. By the way, I find the D-H/RSA hybrid *very* interesting because it
  26. only uses RSA for signing -- not encryption. So the compromise of your
  27. RSA secret key can, at worst, allow someone else to pretend to be you
  28. in the future (assuming, of course, you aren't able to revoke your key
  29. in time). It *cannot* compromise anything encrypted with an old
  30. session key that was generated with the protocol, used and then
  31. destroyed. A very useful property.
  32.  
  33. This scheme also has the advantage that it need not use RSA -- any
  34. digital signature scheme will work. E.g., *if* the NIST DSS were to
  35. become a freely usable, secure digital signature scheme, then you
  36. could use it instead of RSA to sign your D-H exchanges. And since the
  37. patent on Diffie-Hellman expires in 1997 while the patent on RSA
  38. expires in 2000, you'd be able to freely use this combination three
  39. years sooner than something based on RSA.
  40.  
  41. Phil
  42.  
  43.  
  44.