home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4889 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  2.1 KB

  1. Path: sparky!uunet!charon.amdahl.com!pacbell.com!ames!sun-barr!cs.utexas.edu!zaphod.mps.ohio-state.edu!darwin.sura.net!wupost!micro-heart-of-gold.mit.edu!bu.edu!transfer.stratus.com!ellisun.sw.stratus.com!cme
  2. From: cme@ellisun.sw.stratus.com (Carl Ellison)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Public key challenge
  5. Message-ID: <1e9789INNmm9@transfer.stratus.com>
  6. Date: 16 Nov 92 22:27:21 GMT
  7. References: <1992Nov14.153536.9930@infodev.cam.ac.uk>
  8. Organization: Stratus Computer, Software Engineering
  9. Lines: 39
  10. NNTP-Posting-Host: ellisun.sw.stratus.com
  11.  
  12. In article <1992Nov14.153536.9930@infodev.cam.ac.uk> rja14@cl.cam.ac.uk (Ross Anderson) writes:
  13.  
  14. >Call a public key cryptosystem coercion-resistant if an opponent who 
  15. >monitors the channel between two parties, and some time thereafter 
  16. >obtains the cooperation of one of these parties, cannot recover the 
  17. >session key.
  18. >
  19. >If you have an online system, coercion-free designs are easy. Use 
  20. >Diffie-Hellman to set up a session key, and delete it once you're 
  21. >finished. 
  22.  
  23.  
  24. >However it's a bit more difficult to make a store-and-forward system,
  25. >such as electronic mail, coercion-resistant.
  26.  
  27. You can still do it, at least with regular communication partners.
  28.  
  29. For each partner, you generate as many rannos as you expect to have
  30. messages in transit, times 2 (one batch for each direction).
  31.  
  32. You exponentiate each.
  33.  
  34. Each gets an ID and is sent ahead to the partner.
  35.  
  36. The partner has done the same.  You save the partner's (ID,a^s) and your
  37. own (ID',s').  When you want to send a message, you choose one of your
  38. and one of your partner's IDs -- use a^s^s' as your session key and
  39. identify the message with (ID,ID').  You delete your memory of a^s, s'
  40. and a^s^s' before releasing the encrypted message.
  41.  
  42. This has the disadvantage that it works only for regular communicating
  43. partners and, worse, that it requires storing future key pieces where they
  44. might be compromised.
  45.  
  46. -- 
  47. -- <<Disclaimer: All opinions expressed are my own, of course.>>
  48. -- Carl Ellison                        cme@sw.stratus.com
  49. -- Stratus Computer Inc.    M3-2-BKW        TEL: (508)460-2783
  50. -- 55 Fairbanks Boulevard ; Marlborough MA 01752-1298    FAX: (508)624-7488
  51.