home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / sys / next / misc / 22109 < prev    next >
Encoding:
Internet Message Format  |  1992-11-18  |  1.6 KB

  1. Path: sparky!uunet!sun-barr!olivea!charnel!rat!zeus!
  2. From: mrothste@keiko.acs.calpoly.edu (Rothstein)
  3. Newsgroups: comp.sys.next.misc
  4. Subject: Re: UNIX Mail with PubKey Encryption
  5. Message-ID: <1992Nov19.011926.153740@zeus.calpoly.edu>
  6. Date: 19 Nov 92 01:19:26 GMT
  7. References: <1e64k7INNsqv@agate.berkeley.edu>
  8. Sender: news@zeus.calpoly.edu
  9. Reply-To: mrothste@data.acs.calpoly.edu
  10. Organization: Cal Poly State University, San Luis Obispo
  11. Lines: 33
  12.  
  13. >     Of course, the real way to do solid encription is the following.
  14. > First, make up some gizmo to generate a random binary string, (White  
  15. noise,
  16. > maby.  Hmm, I wonder how random blowing into the mike is?)  You CAN"T  
  17. use
  18. > the random number function, it must be TREULY random.  THen, make a  
  19. single
  20. > copy and give it to your friend through a secure channel.  You then use  
  21. the
  22. > Voyench (sp) algorythem for one time encription.  Very useful,  
  23. completely
  24. > uncrackable.  See Scientific American Oct 92 for a sidebar on the  
  25. subject.
  26. > Possibly make a service to take a key and file and encrypt, and another  
  27. to
  28. > decrypt.  Voila, now you can REALLY give the NSA fits.
  29. > -- 
  30. >                              Nicholas C. Weaver
  31. >               nweaver@soda.berkeley.edu
  32. > It is a tale, told by an idiot, full of sound and fury, .signifying  
  33. nothing.
  34. >                    Tis better to dream with eyes wide open.
  35.  
  36. It is at times like these that the hacker in me wants to break into NSA  
  37. files, use FEE on everything.  Then tell them that if they want to read it  
  38. they are going to have to buy the software. (i.e. let you publish it)
  39.  
  40. --
  41. -Mont
  42.  
  43.    NeXTmail OK :-)
  44.    President CP-NUG (Cal Poly NeXT User Group)
  45.    mrothste@data.acs.calpoly.edu
  46.