<div dir="ltr"><div class="gmail_default" style="font-size:large">I am giving a course on cryptography starting tomorrow at the Somerville Artisan's Asylum. The plan is to give 8 modules of roughly an hour, two per week. The whole point being to film the presentation and publish it as free YouTube videos.</div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">One of the reasons for giving the course is that the range of crypto opportunities has moved on since 1990 but our tools haven't. The algorithms have changed but we still use the same repertoire of primitives that were used in PEM and PGP. </div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">* All the 1995 patents have expired, there is a lot of basic crypto being ignored.</div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">* Machines, even the slowest machines are much more capable than in the 1990s. </div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">So the question for this group is what crypto have we been ignoring that we should be using. And here I am looking for stuff that is useful rather than cool.</div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">Some of the points I am planning to make are:</div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">* The heart of cryptography is integrity, not confidentiality.</div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">* Symmetric key is not just an inferior scheme to public key that you use for bulk work and then forget.</div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">* The most important data security risk is loss. See cryptolocker. So don't just blithely encrypt stuff without planning to make absolutely sure of availability.</div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">* Cryptography doesn't solve any security problem. All it does is reduce it in size to 128 or 256 bits.</div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">* Proxy re-encryption is the key to making multi-party security work.</div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">* End to end security is meaningless unless you define the endpoints in your system and then it becomes complex.</div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">* Message, transport security are not alternative choices, do both.</div><div class="gmail_default" style="font-size:large"><br></div><div class="gmail_default" style="font-size:large">* Complexity is the enemy of security. </div></div>