home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4891 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  1.5 KB

  1. Path: sparky!uunet!charon.amdahl.com!pacbell.com!sgiblab!zaphod.mps.ohio-state.edu!pacific.mps.ohio-state.edu!linac!att!bu.edu!transfer.stratus.com!ellisun.sw.stratus.com!cme
  2. From: cme@ellisun.sw.stratus.com (Carl Ellison)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Public key challenge
  5. Message-ID: <1e97f0INNmsr@transfer.stratus.com>
  6. Date: 16 Nov 92 22:30:56 GMT
  7. References: <1992Nov14.153536.9930@infodev.cam.ac.uk>
  8. Organization: Stratus Computer, Software Engineering
  9. Lines: 23
  10. NNTP-Posting-Host: ellisun.sw.stratus.com
  11.  
  12. In article <1992Nov14.153536.9930@infodev.cam.ac.uk> rja14@cl.cam.ac.uk (Ross Anderson) writes:
  13. >
  14. >Call a public key cryptosystem coercion-resistant if an opponent who 
  15. >monitors the channel between two parties, and some time thereafter 
  16. >obtains the cooperation of one of these parties, cannot recover the 
  17. >session key.
  18. >
  19.  
  20. If I wanted to do this with an RSA system, I'd put my session key in
  21. a record with an expiration datime.  My tamper-resistent Digital Signing
  22. Unit would check the expiration datime and refuse to give me a session
  23. key which has expired.  Under no circumstances would anyone be allowed
  24. to get the secret part of the RSA key out of the DSU.  There would be
  25. no passive backup of the DSU.
  26.  
  27. (This calls for a fault tolerant DSU, but then all computers are FT,
  28. aren't they?  :-)
  29.  
  30. -- 
  31. -- <<Disclaimer: All opinions expressed are my own, of course.>>
  32. -- Carl Ellison                        cme@sw.stratus.com
  33. -- Stratus Computer Inc.    M3-2-BKW        TEL: (508)460-2783
  34. -- 55 Fairbanks Boulevard ; Marlborough MA 01752-1298    FAX: (508)624-7488
  35.