home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4923 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  2.7 KB

  1. Path: sparky!uunet!haven.umd.edu!darwin.sura.net!guvax.acc.georgetown.edu!denning
  2. From: denning@guvax.acc.georgetown.edu
  3. Newsgroups: sci.crypt
  4. Subject: Re: A Copper Balloon
  5. Message-ID: <1992Nov17.082637.1780@guvax.acc.georgetown.edu>
  6. Date: 17 Nov 92 08:26:37 -0500
  7. References: <1992Nov7.142220.1683@guvax.acc.georgetown.edu> <BxKLDM.Mss@sneaky.lonestar.org>
  8. Distribution: world
  9. Organization: Georgetown University
  10. Lines: 53
  11.  
  12. In article <BxKLDM.Mss@sneaky.lonestar.org>, gordon@sneaky.lonestar.org (Gordon Burditt) writes:
  13. >>1.  Caller activates call.  All 3 parties generate a random x and
  14. >>exchange their values y = a^x mod p for some a and p.  All 3 parties
  15. >>generate the key k in the style of DH but with 3 exponents instead
  16. >>of 2.
  17. > You're proposing enough telephone-company equipment to be involved in
  18. > EVERY telephone call in progress at once.  This is VERY expensive.  If 
  19.  
  20. I'm not so sure.  Switches are involved in every call right now.  
  21. Also, the majority of calls are unlikely to be encrypted and key 
  22. negotiation only takes  place at the beginning of a call.  But this
  23. is a good point.
  24.  
  25. > the caller has to indicate that the call is encrypted, then he's not 
  26. > going to do it. 
  27.  
  28. Wouldn't the calling device have to send a bit saying "I'm starting an
  29. encrypted call" so that the called device would know that it's 
  30. receiving an encrypted call anyway?    
  31.  
  32. > Also, this prohibits (or doesn't handle) bulk, non-interactive encryption,
  33. > where the encryption is done well before the transmission.  This sort
  34.  
  35. Yes, the technique seems to mainly applicable to real-time phone calls.
  36. I believe this is the area of greatest concern to LE.  
  37. > Would you care to suggest a cryptographic protocol for activating
  38. > the devices only if there is a VALID warrant?  Assume that the government
  39. Let's say that a warrant has been obtained.  Then the telco would set
  40. a flag in the switch, say, indicating that your communications stream
  41. was to be intercepted.  The software in the switch would use this to
  42. determine whether to send a copy of your stream to the government
  43. monitoring station.  A similar strategy could be used to activate the
  44. crypto device.
  45.  
  46. > It would also appear that the 3rd party devices could be used to perform
  47. > a traffic analysis of all encrypted traffic, possibly without a warrant.
  48. The switches can do this already.  Indeed, I would suppose they do 
  49. some traffic analysis anyway for the purpose of resource analysis and 
  50. capacity planning.
  51.  
  52. > This proposal STILL doesn't deal with the possibility of encrypted
  53. > "plaintext", the possibility that the sender doesn't USE the agreed-on
  54. > session key, but uses a different one, and that you have to decrypt
  55. > the transmission to catch someone doing this.
  56.  
  57. Yes, this is a problem.
  58.  
  59. Dorothy Denning
  60. denning@cs.georgetown.edu
  61.