home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / sci / crypt / 2951 < prev    next >
Encoding:
Text File  |  1992-08-19  |  3.1 KB  |  65 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!mips!darwin.sura.net!jvnc.net!princeton!iso!dla
  3. From: dla@iso (Don Alvarez)
  4. Subject: Re: Secure netnews
  5. Message-ID: <1992Aug19.172555.14545@Princeton.EDU>
  6. Originator: news@nimaster
  7. Sender: news@Princeton.EDU (USENET News System)
  8. Nntp-Posting-Host: iso.princeton.edu
  9. Organization: Princeton University
  10. References: <9208191619.AA25204@news.cis.ohio-state.edu>
  11. Date: Wed, 19 Aug 1992 17:25:55 GMT
  12. Lines: 51
  13.  
  14. In article <9208191619.AA25204@news.cis.ohio-state.edu> Marc.Ringuette@daisy.learning.cs.cmu.edu writes:
  15. >dla@raven.princeton.edu (Don Alvarez) writes,
  16. >> There is no way to defend against this because there is no way to prove
  17. >> who sent the message stating that machine foo has received an article.
  18. >
  19. >Sorry, Don, but you're just totally 100% wrong.  Digital signatures exist!
  20. >They are practical, and they work.
  21. >
  22. >You might want to have a look at any tutorial on RSA, which will tell you
  23. >how to do secure authentication (digital signatures) assuming RSA is secure.
  24.  
  25. I am well aware that RSA exists, and that you can use it for digital
  26. signatures.  RSA is an encryption technique.  It happens to be a
  27. particularly good one, but it is still just an encryption technique.
  28.  
  29. The problem has NOTHING to do with encryption.  No matter how you
  30. encrypt/sign/etc your message, we are still faced with the fact that
  31. you and I have never met and know nothing about each other.  I could
  32. call you on the phone or walk up to you on the street and you still
  33. wouldn't be able to trust whether I sent a message, because you just
  34. plain don't know who I am.  That's why it's hard to be a spy, and
  35. that's why it's hard to authenticate mail on the net.  Multiply this
  36. problem by the tens of thousands of people using the net who have
  37. never met each other, and you realize why authenticating messages on a
  38. net-wide basis is a highly non-trivial task.
  39.  
  40. If you don't believe me, tell me how you and I can use RSA to let us
  41. authenticate messages we wish to send to one another.  Remember that
  42. (to the best of my knowledge) we have never met, and assume that
  43. George Bush's evil twin Skippy wishes to prevent us from communicating
  44. (which I personally doubt, but without an adversary we have no need to
  45. authenticate anything).  We each have the suite of RSA code, as well
  46. as any other software you think would be helpful.  You will quickly
  47. find that we still can't communicate securely.  
  48.  
  49. If you think you have a way, post it, and I will post a way for Skippy
  50. to spoof the method.  Skippy _doesn't_have_to_crack_RSA_.  Skippy only
  51. has to figure out a way to prevent us from getting a bona-fide copy of
  52. the other's digital signature validator.  Cracking RSA is hard.
  53. Preventing us from getting bona-fide copies of each other's digital
  54. signature validators is easy.
  55.  
  56. >You might want to have a look at any tutorial on RSA, which will tell you
  57. >how to do secure authentication (digital signatures) assuming RSA is secure.
  58.  
  59. You might want to look at the literature on Key-distribution protocols.
  60. THAT'S where the problem is.  How to START the communications link.
  61. Once we each have copies of each other's public keys, then it's easy.
  62.  
  63. -don
  64.  
  65.