<div dir="ltr"><div class="gmail_extra">>>> The mechanism for key management should be designed, in order for HMAC signing to be useful.<br><br></div><div class="gmail_extra">Just as a word of caution, <br>I hope that, instead of designing a homegrown (and quite possibly insecure) NDN- or CCNx-specific <br>key management approach, people consult ample prior work that contains many such protocols, <br>i.e.., using public key-based authenticated key exchange/agreement to yield a symmetric key. <br></div><div class="gmail_extra">(By "prior work" I don't just mean papers but also real deployed protocols.)<br><br></div><div class="gmail_extra">Cheers,<br>Gene<br><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Sep 23, 2014 at 8:47 AM, Junxiao Shi <span dir="ltr"><<a href="mailto:shijunxiao@email.arizona.edu" target="_blank">shijunxiao@email.arizona.edu</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra">Dear folks</div><div class="gmail_extra"><br></div><div class="gmail_extra">It appears to me that HMAC, as a signing algorithm that requires a symmetric key, is suitable only for realtime applications with a small number of mutually trusted participants.<br></div><div class="gmail_extra">The reasons are:</div><div class="gmail_extra"><ul><li>Participants must be mutually trusted, because any participant who wants to verify Data must know the symmetric key, and knowing the symmetric key allows a participant to sign Data as well.</li><li>Verifying old Data requires knowing the symmetric key. However, it's impossible to establish mutual trust when the participant who generated the Data is gone. Thus HMAC is suitable for realtime applications only, where all participants are still alive.</li></ul></div><div class="gmail_extra"><br></div><div class="gmail_extra">To use HMAC signing, we must first use existing pubkey signing methods to establish mutual trust between participants, and negotiate a symmetric key. This key should also be rotated periodically.</div><div class="gmail_extra">The mechanism for key management should be designed, in order for HMAC signing to be useful.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Yours, Junxiao</div></div>
<br>_______________________________________________<br>
Ndn-interest mailing list<br>
<a href="mailto:Ndn-interest@lists.cs.ucla.edu">Ndn-interest@lists.cs.ucla.edu</a><br>
<a href="http://www.lists.cs.ucla.edu/mailman/listinfo/ndn-interest" target="_blank">http://www.lists.cs.ucla.edu/mailman/listinfo/ndn-interest</a><br>
<br></blockquote></div><br></div>