home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / sci / crypt / 7122 < prev    next >
Encoding:
Internet Message Format  |  1993-01-24  |  1.9 KB

  1. Xref: sparky sci.crypt:7122 alt.security.pgp:594
  2. Newsgroups: sci.crypt,alt.security.pgp
  3. Path: sparky!uunet!paladin.american.edu!howland.reston.ans.net!bogus.sura.net!jhunix.hcf.jhu.edu!fmsrl7!lynx.unm.edu!nmsu.edu!opus!ted
  4. From: ted@nmsu.edu (Ted Dunning)
  5. Subject: Re: PGP messages readable by more than one person
  6. In-Reply-To: gtf1000@cus.cam.ac.uk's message of Sat, 23 Jan 1993 19:22:39 GMT
  7. Message-ID: <TED.93Jan24183110@pylos.nmsu.edu>
  8. Sender: usenet@nmsu.edu
  9. Organization: Computing Research Lab
  10. References: <1993Jan23.192239.14870@infodev.cam.ac.uk>
  11. Date: Mon, 25 Jan 1993 01:31:10 GMT
  12. Lines: 32
  13.  
  14.  
  15. In article <1993Jan23.192239.14870@infodev.cam.ac.uk> gtf1000@cus.cam.ac.uk (G.T. Falk) writes:
  16.  
  17.    I was talking to mathew <mathew@mantis.co.uk> today and the following
  18.    topic came up. How could you make a PGP message which could be read by,
  19.    say, any of certain people, but nobody else?
  20.  
  21.     ... the straightforward answer deleted ...
  22.  
  23.  
  24.  
  25. perhaps a more interesting (in the sense of puzzle solving) problem is
  26. how to extend pgp so that you can send a message that ALL of a group
  27. have to agree to read.  of course, it isn't that much harder than the
  28. previous puzzle, but it is fun.
  29.  
  30. ** answer below **
  31.  
  32.  
  33. for N recipients to have to cooperate to read a message, you can make
  34. up a session key, and then make up N-1 random numbers each the length
  35. of the session key.  you then follow Falk and Mathew's suggestion and
  36. encrypt each of these random numbers with the first N-1 users' public
  37. keys.  then you use the last users' public key to encrypt the XOR of
  38. the N-1 random numbers and the true session key.  using this method,
  39. all N of the readers must decrypt their parts of the key so that all
  40. parts can be combined using XOR before the message can be read.
  41. signature methods can be used to verify that each reader is willing, but
  42. a bit of a trick is needed to assure that all readers gets just as
  43. much information as any other.
  44.  
  45.  
  46.