<div dir="ltr">On Sat, Nov 2, 2013 at 11:30 AM, Ralf Senderek <span dir="ltr"><<a href="mailto:crypto@senderek.ie" target="_blank">crypto@senderek.ie</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">On 1 Nov 2013 ianG wrote:<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Let me talk a bit about CAcert and perhaps other CAs as it presents an illuminating<br>
counterpoint.  CAcert provides that as a network of Assurers.  There are thousands of them<br>
across the planet, with about a third concentrated in the Germanic belt of countries.<br>
</blockquote>
<br></div>
I can understand that you confront my proposal with the established CA-model of<br>
hierarchical key verification. But my proposal does not intend to provide what CAcert<br>
does.<br></blockquote><div><br></div><div>I think that is an unhelpful way to approach the problem. Peer endorsements and CA endorsements have different effects. Limiting the design to one or the other is unnecessary.</div>
<div><br></div><div>We don't need to limit ourselves to one approach. A pure peer endorsement scheme has the problem that none of the links are grounded. I can generate a large web of trust with 10,000 users in a few hours on one PC. </div>
<div><br></div><div>A pure CA endorsement scheme has the problem that the CA has no personal knowledge of the subject and can only attest to a process, usually limited to checking government issued documents.</div></div><div>
<br></div><div><br></div><div>Combine the two and you can create a mechanism that has a higher work factor for an attacker than either model on its own. And it then becomes possible to trust keys from the other side of the world or people that you have never met.</div>
<div><br></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>
</div></div>