home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / alt / security / pgp / 85 < prev    next >
Encoding:
Internet Message Format  |  1992-11-09  |  1.5 KB

  1. Xref: sparky alt.security.pgp:85 sci.crypt:4492
  2. Newsgroups: alt.security.pgp,sci.crypt
  3. Path: sparky!uunet!mcsun!sunic!lth.se!pollux.lu.se!magnus
  4. From: magnus@thep.lu.se (Magnus Olsson)
  5. Subject: PGP secret key on multiuser system (again) (was: Risks of keeping...) 
  6. Message-ID: <1992Nov9.105706.7027@pollux.lu.se>
  7. Keywords: pgp 2.0
  8. Sender: news@pollux.lu.se (Owner of news files)
  9. Nntp-Posting-Host: dirac.thep.lu.se
  10. Organization: Theoretical Physics, Lund University, Sweden
  11. References: <1992Nov4.205137.25578@ulysses.att.com> <1992Nov5.034539.29366@ils.nwu.edu> <1992Nov8.142456.21795@ghost.dsi.unimi.it>
  12. Date: Mon, 9 Nov 1992 10:57:06 GMT
  13. Lines: 23
  14.  
  15. OK, let me rephrase my question, since people seems to discuss
  16. everything but what I really wanted to know (not that the discussion
  17. hasn't been interesting - thanks for all the opinions):
  18.  
  19.  
  20. Suppose I only *store* my secret keyring on a multiuser system, but
  21. don't actually use it. The evil cracker Bob reads it.
  22.  
  23. Now, obvoiusly, if I didn't have any pass phrase, Bob could start
  24. forging messages in my name. 
  25.  
  26. But suppose I do have a pass phrase, and that it's so complicated that
  27. Bob fails to guess it, even using automatic guessing programs. Can Bob
  28. do anything dangerous in this case?
  29.  
  30. In short: How secure is the pass phrase mechanism of PGP 2.0?
  31.  
  32.  
  33. Magnus Olsson                   | \e+      /_
  34. Dept. of Theoretical Physics    |  \  Z   / q
  35. University of Lund, Sweden      |   >----<           
  36. Internet: magnus@thep.lu.se     |  /      \===== g
  37. Bitnet: THEPMO@SELDC52          | /e-      \q
  38.