<p dir="ltr"><br>
On Nov 14, 2014 2:22 PM, "Paul Wouters" <<a href="mailto:paul@cypherpunks.ca">paul@cypherpunks.ca</a>> wrote:<br>
><br>
> On Fri, 14 Nov 2014, Viktor Dukhovni wrote:<br>
><br>
>> I think very few people would likely want to use end-to-end encrypted<br>
>> mail, even if all the key-management usability issues were addressed<br>
>> and it became easy to send encrypted mail and read a given encrypted<br>
>> message.  Subtantial problems remain:<br>
>><br>
>>    * Lose your key, lose all your mail.<br>
>>    * Substantially reduced server-side spam filtering.<br>
>>    * No server-side search.<br>
>>    ... and many more ..<br>
>><br>
><br>
> Disagree. Publish a openpgpkey/smimekey in DNS(SEC) and use it for<br>
> transport security. On your own receiving email server, decrypt and<br>
> store. You keep all the benefits. For super important stuff, use another<br>
> key which only lives on your offline machine, with key in a vault or<br>
> whatever you do.</p>
<p dir="ltr">Most people don't run their own mail servers, and there isn't a per user key discovery mechanism yet. One can easily be designed: it just hasn't been.</p>
<p dir="ltr">Most PGP users don't use 1024 bit RSA. Interesting how DNSSEC proponents never mention that this is what they want to use.</p>
<p dir="ltr">Sincerely, <br>
Watson Ladd<br>
><br>
> Paul<br>
><br>
> _______________________________________________<br>
> The cryptography mailing list<br>
> <a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a><br>
> <a href="http://www.metzdowd.com/mailman/listinfo/cryptography">http://www.metzdowd.com/mailman/listinfo/cryptography</a><br>
</p>