<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Thu, Aug 28, 2014 at 11:33 PM, Dave Horsfall <span dir="ltr"><<a href="mailto:dave@horsfall.org" target="_blank">dave@horsfall.org</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="">On Thu, 28 Aug 2014, Phil Pennock wrote:<br>
<br>
> Crash and burn: the existing public key servers for PGP have already<br>
> received EU-based privacy takedown notices for keys,</div></blockquote><div>....... </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="">
<br>
</div>Let me see if I got that straight.  Someone objected to their public key<br>
being, err, public?<br>
<br>
I had a boss like that once.  Normally a sensible chap, he objected to<br>
public key crypto making the public key, well, public.  I tried to explain<div class="HOEnZb"><div class="h5"><a href="http://www.metzdowd.com/mailman/listinfo/cryptography" target="_blank"></a></div></div></blockquote><div>
<br></div><div>I can see at least one context where keeping a public key from</div><div>being public makes sense.</div><div><br></div><div>The easy on is you and I wish to exchange messages there no need</div><div>for the public keys to be any more public that you and I. </div>
<div><br></div><div>Wax seals validate a sender, verify that the message was unread in</div><div>transit, decorative, official, personal.</div><div><br></div><div>In the case of a 'signed' document without a public key the author</div>
<div>can verify that the document was his and might elect to not verify</div><div>other troublesome documents.   Consider that if I was an IRS official </div><div>and the current lost document tangle.   The risk of forged documents</div>
<div>implicating others  might begin to surface.   If I was one of the others</div><div>and was in the habit of signing all correspondence never having made</div><div>the public half of the signing key public forgery might be easy to discover.</div>
<div><br></div><div>Hidden in this is some notion that keys could be broken by a super powerful </div><div>TLA perhaps with collusion or via subterfuge involving another TLA.</div><div><br></div><div>Gmail is interesting because of its notion of circles which might give</div>
<div>context to select a key for use and decide if encryption or signature</div><div>was desired.   Little different than a reply in kind text, rich text or html </div><div>was desired.</div><div><br></div><div>However some individuals.....</div>
<div><br></div></div>-- <br><div dir="ltr">  T o m    M i t c h e l l</div>
</div></div>