home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6702 < prev    next >
Encoding:
Internet Message Format  |  1993-01-12  |  2.6 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!uwm.edu!uwm.edu!usenet
  2. From: rick@ee.uwm.edu (Rick Miller)
  3. Newsgroups: sci.crypt
  4. Subject: Re: [QUESTION]:  PUBLIC-KEYS (ETC) FOR PUBLIC BBS NETWORK
  5. Date: 12 Jan 1993 15:10:20 GMT
  6. Organization: Just me.
  7. Lines: 47
  8. Message-ID: <1iun0sINN9f6@uwm.edu>
  9. References: <12JAN199300513143@cc.utah.edu>
  10. NNTP-Posting-Host: 129.89.2.33
  11. Summary: You're better off to do it yourself.
  12.  
  13. In article <12JAN199300513143@cc.utah.edu> beezer@cc.utah.edu (BEEZER) writes:
  14. [...]
  15. >
  16. >I would like to advise the author of a large public access
  17. >BBS network of adding public-key encryption to his s/w
  18. >as a regular feature (the BBS could be configured to keep
  19. >individual user's keys on-file by that user).
  20. [...]
  21.  
  22. This is a bad idea, Mr. "BEEZER".  If the encryption/decryption is done
  23. on the BBS, then you've got CLEARTEXT ON THE BBS...  You're better off
  24. doing the encryption on your home PC, where you can controll access to
  25. any cleartext, and transfer only ciphertext to and from the BBS.
  26.  
  27. This is especially critical with public-key cryptography.  If *you*,
  28. and only *you* aren't the only one with access to the cleartext, then
  29. you've just thrown away the guarantee of authenticity which public-key
  30. ciphers are supposed to give you.  Your private messages may be read,
  31. and your signature may be forged.
  32.  
  33. You seal your letters inside envelopes *before* you give them to the
  34. post-man, don't you?  Then do the same with your E-mail.  Encrypt it
  35. *before* your delivery-agent (BBS, Fido/UUCP-node, mailer, whatever)
  36. ever has a chance to "see" it.
  37.  
  38. Rick Miller   <rick@ee.uwm.edu> | <rick@discus.mil.wi.us>   Ricxjo Muelisto
  39. Occupation:  Husband, Father, WEPCo. WAN Mgr., Discus Sys0p, and  Linux fan
  40.  
  41. BTW:  In case you really trust your postal workers, consider that one
  42.     spy was caught when he, after losing his codebook, sent a loosely-
  43.     disguised message on a post-card.  Some postal clerk just happened
  44.     to be curious at the right (wrong?) time...
  45.  
  46.     I, personally, had my post-cards read by the US government.
  47.     While away from home, I sent post-cards to my fiance' since
  48.     they're cheaper to send.  I 'coded' them with a simple, phonetic
  49.     substitution cipher so that her mother couldn't get too nosey.
  50.  
  51.     For the first few weeks (sending one post-card each and every day)
  52.     *none* got through.  Later, they started to get through to my fiance
  53.     smudged and rumpled... one even had a coffee-mug ring on it!  
  54.  
  55.     Guessing the cause, I send a couple extra post-cards which detailed
  56.     the phonetic substitution we were using.  Suddenly, all of my cards
  57.     started to go through in the normal 2-day period!
  58.  
  59.     I pity the poor drudge who had to wade through all that mush.  :-)
  60.