<div dir="ltr"><br><div class="gmail_extra"><br><br><div class="gmail_quote">On Wed, Nov 27, 2013 at 10:03 AM, Ralf Senderek <span dir="ltr"><<a href="mailto:crypto@senderek.ie" target="_blank">crypto@senderek.ie</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
Jerry Leichter wrote:<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
*But*, there is one thing that may need, no so much "explanation" in the sense of conveying a deep understanding, as "training".  Somehow, a user of secure email has to know how to get a key for themselves; how to move that key to different machines;</blockquote>
</blockquote><div><br></div><div>No!</div><div> </div><div>All the user needs to know is how to configure their email on a different machine. If it takes more than giving the machine the address of the account and authorizing the new machine to connect to it then it has failed.</div>
<div><br></div><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
 that they must *not* give that key to anyone else. </blockquote></blockquote><div><br></div><div>No! No!</div><div><br></div><div> </div><div>Make the scheme so that Grandma can't give her key to someone else without a great deal of effort.</div>
<div><br></div><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Imagine Granny has a little box next to her computer that does all<br>
the nasty crypto stuff she does not need to know about. Let us call<br>
it the crypto pi. All she can do is plug a memory stick in to feed the<br>
box some texts and pull another second memory key out to carry her<br>
encrypted text off to her lappy.<br></blockquote><div><br></div><div>I think you are talking about the scheme that people like us might use. Unless Grandma is running a revolutionary cell, I don't think we need to go quite that far.</div>
<div><br></div><div>I certainly agree that for a particular class of user we want to lock it down that well. But not for Grandma.</div><div><br></div><div><br></div><div>The NSA can't compromise every endpoint without being noticed. The more times they get noticed, the more likelihood of an investigation eventually taking place. And if that ever happens there is no knowing where it might end up. </div>
<div><br></div><div><br></div></div><div><br></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>
</div></div>