home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5072 < prev    next >
Encoding:
Text File  |  1992-11-20  |  1.1 KB  |  31 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!gumby!wupost!csus.edu!netcom.com!strnlght
  3. From: strnlght@netcom.com (David Sternlight)
  4. Subject: Message digests and key security
  5. Message-ID: <1992Nov20.165750.15164@netcom.com>
  6. Organization: Netcom - Online Communication Services (408 241-9760 guest)
  7. Date: Fri, 20 Nov 1992 16:57:50 GMT
  8. Lines: 21
  9.  
  10.  
  11. One scheme to prevent spoofing is to enclose a message digest encrypted
  12. with one's private key, which can be verified by the recipient by
  13. using one's public key.
  14.  
  15. This provides a digest which reflects encryption with one's private key.
  16. If a recipient can then produce a new digest, encryptied with the sender's
  17. public key, he now has two streams of cipertext, one representing the
  18. private key and one representing the public key, he has the plaintext,
  19. and he has the public key.
  20.  
  21. Does this make it any easier to crack one's private key than if such
  22. message digests weren't used at all (ignoring for the moment their
  23. main purpose)? In particular, does it significantly weaken things?
  24.  
  25. David
  26.  
  27. -- 
  28. David Sternlight
  29. (pgp 2.0 and ripem public keys available on request)
  30.  
  31.