home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4932 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  1.5 KB

  1. Path: sparky!uunet!portal!nntp1.radiomail.net!csl.sri.com!boucher
  2. From: boucher@csl.sri.com (Peter K. Boucher)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Public key challenge
  5. Date: 17 Nov 1992 19:34:12 GMT
  6. Organization: Computer Science Lab, SRI International
  7. Lines: 23
  8. Distribution: world
  9. Message-ID: <1ebhflINNgm1@roche.csl.sri.com>
  10. References: <1992Nov14.153536.9930@infodev.cam.ac.uk> <1e97f0INNmsr@transfer.stratus.com>
  11. NNTP-Posting-Host: affirmed.csl.sri.com
  12.  
  13. In article <1e97f0INNmsr@transfer.stratus.com>, cme@ellisun.sw.stratus.com (Carl Ellison) writes:
  14. |> In article <1992Nov14.153536.9930@infodev.cam.ac.uk> rja14@cl.cam.ac.uk (Ross Anderson) writes:
  15. |> >
  16. |> >Call a public key cryptosystem coercion-resistant if an opponent who 
  17. |> >monitors the channel between two parties, and some time thereafter 
  18. |> >obtains the cooperation of one of these parties, cannot recover the 
  19. |> >session key.
  20. |> >
  21. |> 
  22. |> If I wanted to do this with an RSA system, I'd put my session key in
  23. |> a record with an expiration datime.  My tamper-resistent Digital Signing
  24. |> Unit would check the expiration datime and refuse to give me a session
  25. |> key which has expired.  Under no circumstances would anyone be allowed
  26. |> to get the secret part of the RSA key out of the DSU.  There would be
  27. |> no passive backup of the DSU.
  28.  
  29. How do you ensure that the DSU is tamper-resistant?  What's to stop me
  30. from hacking your RSA system to bypass the expiration date check?
  31.  
  32. -- 
  33. Peter K. Boucher
  34. --
  35. RIPEM public key available upon request.
  36.