home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / sci / crypt / 3021 < prev    next >
Encoding:
Internet Message Format  |  1992-08-26  |  1.8 KB

  1. Path: sparky!uunet!usc!sdd.hp.com!zaphod.mps.ohio-state.edu!cis.ohio-state.edu!ucbvax!virtualnews.nyu.edu!brnstnd
  2. From: brnstnd@nyu.edu (D. J. Bernstein)
  3. Newsgroups: sci.crypt
  4. Subject: Re: User authentication
  5. Message-ID: <19253.Aug2700.31.1692@virtualnews.nyu.edu>
  6. Date: 27 Aug 92 00:31:16 GMT
  7. References: <9208261827.AA02445@news.cis.ohio-state.edu>
  8. Organization: IR
  9. Lines: 28
  10.  
  11. If you never ask the question ``Who are you?'' then you will never be
  12. given a false answer.
  13.  
  14. For *the overwhelming bulk* of human communication it has not proven
  15. necessary to ask the question. So it is silly to design a ``public-key
  16. infrastructure'' which forces people to ask the question---and suffers
  17. all the attendant problems of false answers.
  18.  
  19. When you use a public-key system, think of your messages as being sent
  20. *from one key to another*. Accept that you don't know ``who'' controls
  21. the keys that your keys are communicating with. You'll find that you
  22. don't need to know.
  23.  
  24. For *special cases* such as credit transfers the credit-granting
  25. organization can and should set up an association between what it
  26. considers ``real people'' and keys. And for hunting down criminals one
  27. certainly wants link-level security, so as to be able to trace any
  28. signal to its source. But there is no need for global identities, or
  29. even identities shared between two organizations.
  30.  
  31. If you hear that IBM just did something, do you care what *real people*
  32. are involved in making that decision for IBM? You might, but IBM doesn't
  33. have to tell you, and business will go on even if you don't know. The
  34. only problem---the problem that public-key cryptography solves---is that
  35. somebody else might pretend to be IBM, the IBM you already know, without
  36. IBM's approval. If IBM signs its messages then this problem disappears.
  37.  
  38. ---Dan (or so je m'appelle in this forum)
  39.