home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / sci / crypt / 3015 < prev    next >
Encoding:
Text File  |  1992-08-26  |  3.1 KB  |  74 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!ljubljana.prpa.philips.com!pierre
  3. From: pierre@prpa.philips.com (Pierre Uszynski)
  4. Subject: Re: User authentication
  5. Message-ID: <1992Aug26.183417.441@prpa.philips.com>
  6. Organization: Philips Research Palo Alto
  7. References: <1992Aug21.864.168@ALMAC> <5894@transfer.stratus.com> <1992Aug26.021824.930@decuac.dec.com> <5906@transfer.stratus.com>
  8. Date: Wed, 26 Aug 1992 18:34:17 GMT
  9. Lines: 63
  10.  
  11. In <5906@transfer.stratus.com> cme@ellisun.sw.stratus.com (Carl Ellison) writes:
  12.  
  13. >In article <1992Aug26.021824.930@decuac.dec.com> mjr@hussar.dco.dec.com (Marcus J. Ranum) writes:
  14. >>cme@ellisun.sw.stratus.com (Carl Ellison) writes:
  15. >>
  16. >>>If I give you an RSA key, that's all you need.  I'm the only one in the world
  17. >>>who knows the two primes in N.  That defines *me*.
  18. >>
  19. >>    With the usual caveat that he has to meet you or something so you
  20. >>can give him the RSA key. Otherwise I can give him *my* RSA key and ask
  21. >>you nicely for yours and just unwrap and rewrap everything that goes past.
  22.  
  23.  
  24. >That doesn't work.  You could just as easily meet him personally, present
  25. >an ID card saying you're me and hand him your RSA key.  To combat the
  26. >impersonation attack, we need to make sure that we have the equivalent of a
  27. >true broadcast which both the intended recipient and the sender can read.
  28.  
  29. The problem seems to me the authentification of the couple or relation:
  30. (name (or person) and key (or signature)).
  31.  
  32. In some cases you are only interested in knowing that you have been
  33. talking to the same person from the beginning of the conversation (like
  34. in the problem of impersonating netnews posters), whereas in some cases
  35. you want to make sure that you are indeed talking with John Doe, of
  36. SmallTown (32 W, 16 S). In the first case you don't need the name-key
  37. coupling, you are just "talking to a key". In the second, you need it
  38. as you want to talk to a "name". (Thus the suggestion, lets give up our
  39. names, and just use keys :-)
  40.  
  41. But rather than the One True Broadcast, or certifying agency, I was
  42. thinking, couldn't you use the method suggested by the idea "you know
  43. many friends, they know many friends, etc, so transitively you know
  44. everybody in the world (6 times removed)"
  45.  
  46. This is a method studied for operating systems/networking security. See
  47. for example:
  48.  
  49. %A Butler Lampson
  50. %A Martin Abadi
  51. %A Michael Burrows
  52. %A Edward Wobber
  53. %T authentication in distributed systems: theory and practice
  54. %J Operating Systems Review (ACM SIGOPS Review)
  55. %J Proceedings of the 13th ACM symposium on operating systems principles
  56. %C Pacific Grove, CA
  57. %D Oct. 13-16 1991
  58. %V 25
  59. %N 5
  60. %P 165-182
  61. %K transitive authentication, operating systems, DES, RSA, security,
  62. channel, RPC, remote procedure calls, public key encryption, name
  63. lookup, groups, access control, delegation, revocation, principals
  64.  
  65. This may be applicable for a "secure netnews" mechanism, as everybody
  66. knows everybody on the net even more than eveybody knows everybody in
  67. the, ahem, "physical" world.
  68.  
  69. Pierre.
  70. -- 
  71. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  72.        Pierre Uszynski, Philips Research Palo Alto, CA, USA
  73.             USA-415-354-0328, pierre@PRPA.Philips.COM
  74.