home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5172 < prev    next >
Encoding:
Text File  |  1992-11-21  |  1.3 KB  |  37 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!cs.utexas.edu!milano!cactus.org!ritter
  3. From: ritter@cactus.org (Terry Ritter)
  4. Subject: Re: Demons and Ogres
  5. Message-ID: <1992Nov22.075548.19378@cactus.org>
  6. Organization: Capital Area Central Texas UNIX Society, Austin, Tx
  7. References: <1455.517.uupcb@grapevine.lrk.ar.us>
  8. Date: Sun, 22 Nov 1992 07:55:48 GMT
  9. Lines: 26
  10.  
  11.  
  12.  In <1455.517.uupcb@grapevine.lrk.ar.us>
  13.  john.eichler@grapevine.lrk.ar.us (John Eichler) writes:
  14.  
  15.  
  16. >>In <1992Nov17.065526.15487@cactus.org> Terry Ritter states:
  17.  
  18. >> Nonsense.  My proposal is that, given the ciphertext, the user
  19. >> would be required to make it plain.  This means that there would
  20. >> be a responsibility to log old *keys*, not conversations.
  21.  
  22. >I must be missing something here.  I agree with what Terry says but if I
  23. >were to have a copy of a plaintext message to Terry and were to encrypt it
  24. >with his public key, just how would I go about making such plaintext plain
  25. >again WITHOUT his secret key even if I wanted to for any purpose.
  26.  
  27.  
  28.  RSA gives public-key capability, but is slow.  Typically, a
  29.  "public key" cryptosystem will only pass a session key under RSA,
  30.  and then use a faster private-key system to encipher the data.
  31.  Logging the session key would give the ability to recover the
  32.  plaintext at a later date.
  33.  
  34.  ---
  35.  Terry Ritter   ritter@cactus.org
  36.  
  37.