home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / uk / misc / 3253 < prev    next >
Encoding:
Internet Message Format  |  1993-01-28  |  2.6 KB

  1. Xref: sparky uk.misc:3253 alt.conspiracy:14762
  2. Path: sparky!uunet!inmos!fulcrum!warwick!pipex!ibmpcug!mantis!news
  3. From: mathew <mathew@mantis.co.uk>
  4. Newsgroups: uk.misc,alt.conspiracy
  5. Subject: Re: Camilla-gate
  6. Message-ID: <930128.170727.4n2.rusnews.w165w@mantis.co.uk>
  7. Date: Thu, 28 Jan 93 17:07:27 GMT
  8. References: <1993Jan22.161524.20250@visionware.co.uk> <JIM.93Jan27123206@hunter.cs.strath.ac.uk>
  9. Organization: Mantis Consultants, Cambridge. UK.
  10. X-Newsreader: rusnews v0.98
  11. Lines: 49
  12.  
  13. jim@cs.strath.ac.uk (Jim Reid) writes:
  14. > In article <C1GBBw.I0p@demon.co.uk> pettsj@visigoth.demon.co.uk (James Petts)
  15. >  writes:
  16. >    Unlikely. Although it has never been proven, the RSA Public Key system 
  17. >    is though to be secure using a 1024 bit modulus for the calculation.
  18. > And where can any of us buy encryption devices which use RSA (let
  19. > alone ones for real-time encoding/decoding of telephone
  20. > conversations)?
  21.  
  22. There's plenty of software that uses it.  PGP and RIPEM are the two obvious
  23. choices; they're both free and come with source code.  For information about
  24. PGP, you can mail pgpinfo@mantis.co.uk.  [ You probably know this, but some
  25. people reading this thread might not. ]
  26.  
  27. > Remember too that exhaustive calculation like a complete search of
  28. > the key space is an unproductive way of breaking codes. RSA can be
  29. > broken by factoring huge numbers, if you want to wait until the end of
  30. > the universe. Other techniques such as analysis of the ciphertext (say
  31. > looking for repeating patterns) will yield insights into how the key
  32. > is constructed.
  33.  
  34. PGP compresses the ciphertext before encrypting conventionally using the IDEA
  35. algorithm with a random session key.  It then uses RSA on the session key.
  36. (RSA on the whole file would be rather slow.)
  37.  
  38. I haven't looked at what RIPEM does yet.
  39.  
  40. > Note too that a strong ciphersystem is in itself not secure. Care has
  41. > to be taken with key management. How often have UNIX systems been
  42. > broken into because users choose obvious passwords (keys) or make them
  43. > public?
  44.  
  45. PGP and RIPEM both protect the private keys with passwords.  PGP also has a
  46. facility to certify and verify keys by signing them with your private key.
  47. RIPEM instead relies on an official centralized key server and certification
  48. authority.
  49.  
  50. >                                    Secondly, RSA Inc has patented the
  51. > RSA algorithm in the USA. These patents don't apply in most of the
  52. > rest of the world because of differences in patent law. RSA Inc won't
  53. > export their product until they are able to protect it with overseas
  54. > patents.
  55.  
  56. And a fat lot of good it does them.  Still, I wonder if they're behind the
  57. TRIPs section of GATT?
  58.  
  59.  
  60. mathew
  61.