home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / sci / crypt / 7136 < prev    next >
Encoding:
Internet Message Format  |  1993-01-25  |  1.8 KB

  1. Xref: sparky sci.crypt:7136 alt.security.pgp:598
  2. Newsgroups: sci.crypt,alt.security.pgp
  3. Path: sparky!uunet!haven.umd.edu!darwin.sura.net!zaphod.mps.ohio-state.edu!uwm.edu!linac!att!att!ulysses!ulysses!smb
  4. From: smb@research.att.com (Steven Bellovin)
  5. Subject: Re: PGP messages readable by more than one person
  6. Message-ID: <1993Jan25.162351.4331@ulysses.att.com>
  7. Date: Mon, 25 Jan 1993 16:23:51 GMT
  8. References: <1993Jan23.192239.14870@infodev.cam.ac.uk> <TED.93Jan24183110@pylos.nmsu.edu> <1993Jan24.213350.17257@news.cs.indiana.edu>
  9. Organization: AT&T Bell Laboratories
  10. Lines: 37
  11.  
  12. In article <1993Jan24.213350.17257@news.cs.indiana.edu>, Marc VanHeyningen <mvanheyn@whale.cs.indiana.edu> writes:
  13. > An interesting generalization of the above is how to cryptographically
  14. > create a situation whereby any m people in a group of n (of course,
  15. > the problem is only hard when n > m > 1) must cooperate to read a
  16. > message.  I seem to recall having heard that it's possible, but I
  17. > don't remember the details.
  18.  
  19. I suspect you're thinking of
  20.  
  21. @article{sharesecret,
  22.    author = {Adi Shamir},
  23.    journal = {Communications of the ACM},
  24.    number = {11},
  25.    pages = {612-613},
  26.    title = {How to Share a Secret},
  27.    volume = {22},
  28.    year = {1979}
  29. }
  30.  
  31. This relies on polynomial interpolation.  If you're missing even one
  32. piece of the shared key, all possible values become equally likely.
  33.  
  34. A totally different way to solve the same problem is given in
  35.  
  36. @article{sealing,
  37.    author = {David K. Gifford},
  38.    journal = {Communications of the ACM},
  39.    number = {4},
  40.    pages = {274--286},
  41.    title = {Cryptographic Sealing for Information Secrecy and Authentication},
  42.    volume = {25},
  43.    year = {1982}
  44. }
  45.  
  46. Gifford shows how to use a combination of symmetric and asymmetric
  47. cryptography to implement things like Key-And, Key-Or, the problem
  48. described above, etc.
  49.