home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4577 < prev    next >
Encoding:
Internet Message Format  |  1992-11-10  |  1.2 KB

  1. Path: sparky!uunet!ogicse!decwrl!csus.edu!netcom.com!mcclary
  2. From: mcclary@netcom.com (Michael McClary)
  3. Newsgroups: sci.crypt
  4. Subject: Re: A One-Time Way to Thwart Key Registration...
  5. Keywords: one-time pad
  6. Message-ID: <1992Nov11.011331.21831@netcom.com>
  7. Date: 11 Nov 92 01:13:31 GMT
  8. Article-I.D.: netcom.1992Nov11.011331.21831
  9. References: <pcw.720808942@access.digex.com>
  10. Organization: Netcom - Online Communication Services (408 241-9760 guest)
  11. Lines: 18
  12.  
  13. In article <pcw.720808942@access.digex.com> pcw@access.digex.com (Peter Wayner) writes:
  14. >
  15. >>1) Can you trust the criminals to provide the keys to their data and to use
  16. >>   those keys (and no others) when transmitting incriminating data?  If not,
  17. >>   what's the point?
  18. >
  19. >Actually, my favorite solution to this criminal problem is to use
  20. >a one-time pad. Then it is possible to come up with two keys. One
  21. >that decrypts the conversation into a benign one and one that decrypts
  22. >it into the real message.
  23.  
  24. This works if they demand the key after the message was sent.  It's a tad
  25. harder if you have to register the key in advance of composing the message.
  26. B-)
  27. -- 
  28. =    =    =    =    =    =    =    =    =    =
  29. Michael McClary                        mcclary@netcom.com
  30. For faster response, address electronic mail to:    michael@node.com
  31.