home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4511 < prev    next >
Encoding:
Internet Message Format  |  1992-11-09  |  3.6 KB

  1. Path: sparky!uunet!ogicse!uwm.edu!rpi!bu.edu!transfer.stratus.com!ellisun.sw.stratus.com!cme
  2. From: cme@ellisun.sw.stratus.com (Carl Ellison)
  3. Newsgroups: sci.crypt
  4. Subject: Re: A Copper Balloon
  5. Message-ID: <1dm50cINNcse@transfer.stratus.com>
  6. Date: 9 Nov 92 16:52:28 GMT
  7. Article-I.D.: transfer.1dm50cINNcse
  8. References: <1992Nov7.142220.1683@guvax.acc.georgetown.edu>
  9. Organization: Stratus Computer, Software Engineering
  10. Lines: 77
  11. NNTP-Posting-Host: ellisun.sw.stratus.com
  12.  
  13. In article <1992Nov7.142220.1683@guvax.acc.georgetown.edu> denning@guvax.acc.georgetown.edu writes:
  14. >I'd like to suggest another possibility, which for want of a
  15. >better name I'll call the "copper balloon".  It's quite clear that key 
  16. >registration goes over like a "lead balloon".  My question is: is this 
  17. >any better?  worse?  I would also like to suggest that we keep this
  18. >thread focused on this proposal and not on the merits/demerits of
  19. >wiretapping in general.
  20.  
  21.  
  22. I concur and would advocate that we keep this subject line free from the
  23. wiretapping discussion.  It's going on quite nicely over in
  24. comp.org.eff.talk.
  25.  
  26.  
  27. One way to separate this conversation from privacy in general is to view
  28. the copper balloon as a proposal for a nationwide, encrypted voice and data
  29. service.  In this plan, the phone companies would provide encrypting wired
  30. phones, cellular phones and modems using the 3-way DH key exchange which
  31. Dorothy proposes.  These phones (due to volume production) would be cheap
  32. enough that all business and many personal phones would use encryption.
  33. The encryption, meanwhile, would be high quality: 1000+ bit DH, 3-fold
  34. DES-CBC (with a full 360 bits of key).
  35.  
  36. This has the advantage of cutting down on industrial espionage.
  37.  
  38. This undercuts companies like Cylink or Racal-Guardata -- doesn't put them
  39. out of business because you would need their current products to provide
  40. privacy even from the Gov't -- but you would presumably take away from them
  41. the business of people who just want to avoid non-gov't espionage.
  42.  
  43.  
  44. So:  what if the entire national communications infrastructure were
  45. well encrypted?  People could add their own encryption, of course,
  46. but most wouldn't.  Most are lazy or don't see the need.
  47.  
  48.  
  49.  
  50. This gains us control over industrial espionage and the tapping of cellular
  51. phones by private citizens.
  52.  
  53. It also gains us some civil liberty.  Without getting a key from the
  54. intermediary, the gov't (presumably even the NSA) wouldn't be able to do
  55. its tapping.  That request can be logged and preserved for later FOIA
  56. retrieval.
  57.  
  58. Meanwhile, this mechanism could presumably be extended from 3 to more than
  59. 3 agents, along the lines of Silvio's proposal, with each one getting a
  60. clear record of each tap request and each one having to rule on the
  61. validity of the order.
  62.  
  63. I claim, therefore, that this mechanism would save us from Nixon-style
  64. abuses while still permitting unrestricted private encryption and leaving
  65. open to wiretapping a large number of calls (probably just the same calls
  66. that are open today).
  67.  
  68.  
  69. However, I would like Dorothy to post details of the algorithm she
  70. proposes.  Based on her description of its behavior, I assume it's like the
  71. following -- but this differs from Silvio's proposal:
  72.  
  73.     agree on common prime, p, and ranno a, (1< a < p).
  74.  
  75.     each party, i, choose random, secret x[i] (1 < x[i] < (p-1))
  76.  
  77.     1 <= i <= n
  78.  
  79.     each party compute y[i,1] = a^x[i] mod p and pass it to (i+1)
  80.  
  81.     each party compute y[i,j] = y[i-1,j-1]^x[i] mod p
  82.  
  83.     the values y[i,n] will all be the same
  84.  
  85. -- 
  86. -- <<Disclaimer: All opinions expressed are my own, of course.>>
  87. -- Carl Ellison                        cme@sw.stratus.com
  88. -- Stratus Computer Inc.    M3-2-BKW        TEL: (508)460-2783
  89. -- 55 Fairbanks Boulevard ; Marlborough MA 01752-1298    FAX: (508)624-7488
  90.