home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / sci / crypt / 3248 < prev    next >
Encoding:
Internet Message Format  |  1992-09-15  |  2.5 KB

  1. Path: sparky!uunet!cs.utexas.edu!torn!cunews!revcan!micor!uuisis!tanda!marc
  2. From: marc@tanda.isis.org (Marc Thibault)
  3. Reply-To: marc@tanda.isis.org
  4. Newsgroups: sci.crypt
  5. Subject: Re: PGP *2.0* available
  6. Message-ID: <573311541DN5.61R@tanda.isis.org>
  7. References: <1992Sep7.142336.5733@ghost.dsi.unimi.it> <1992Sep10.161945.2210@vixvax.mgi.com> <1992Sep12.032506.5521@colnet.cmhnet.org>
  8. Date: Mon, 14 Sep 92 10:53:34 
  9. Distribution: na
  10. Organization: Thibault & Friends
  11. Lines: 47
  12.  
  13. In article <1992Sep12.032506.5521@colnet.cmhnet.org> 
  14. (Rob Stampfli) writes: 
  15.     ...
  16. > It would be nice if the current folk would issue their own signature.
  17.  
  18.     It's hard to believe they don't read this group - how about it
  19.     guys? Just a short message with your public keys for comparison.
  20.  
  21. > Another reason may be that they are using MD5 in 2.0.  Does anyone know
  22. > if pgp2.0 is compatible with pgp1.0?
  23.  
  24.     It isn't, but they have put in the hooks to assure upward
  25.     compatibility in future versions.
  26.  
  27. MOREOVER:
  28.  
  29.     To get the value of this, it seems to me that we all should take
  30.     the earliest opportunity to begin broadcasting public keys and
  31.     maybe convincing some ftp archives to start collecting them. I'm a
  32.     newbie on Usenet so I have no idea how best to do this.
  33.  
  34.     Re spoofing: If I'm worried that someone's got a wedge in my mail,
  35.     I could send messages to a number of people who have published
  36.     their keys. The message would be encrypted with their public key
  37.     and contain copies of my public key inside and out. The message
  38.     would include instructions like "Please reply with a single word
  39.     'tomato' if both are the same and 'asparagus' if they are not,"
  40.     using a different pair of words for each message.
  41.  
  42.     Whoever is spoofing would have no way of knowing what to do,
  43.     unless they were also spoofing everybody else. The best they could
  44.     do is stop the replies entirely, which would tell me what I needed
  45.     to know. At this point I would send my public key under cover to a
  46.     bunch of people with a request to broadcast it, along with a
  47.     disclaimer on the spoofer's key.
  48.  
  49.  
  50.     -----BEGIN PGP PUBLIC KEY BLOCK-----
  51. Version: 2.0
  52.  
  53. mQBNAiqxYTkAAAECALfeHYp0yC80s1ScFvJSpj5eSCAO+hihtneFrrn+vuEcSavh
  54. AAUwpIUGyV2N8n+lFTPnnLc42Ms+c8PJUPYKVI8ABRG0I01hcmMgVGhpYmF1bHQg
  55. PG1hcmNAdGFuZGEuaXNpcy5vcmc+
  56. =HLnv
  57. -----END PGP PUBLIC KEY BLOCK-----
  58.  
  59. ---
  60.  
  61.  Marc Thibault        |                              |  Any Warming,
  62.  marc@tanda.isis.org  |  Oxford Mills, Ontario       |  Global or otherwise,
  63.  CIS:71441,2226       |     Canada                   |   appreciated.
  64.  
  65.