<p dir="ltr"><br>
Den 30 nov 2015 00:53 skrev "Ethan Heilman" <<a href="mailto:eth3rs@gmail.com">eth3rs@gmail.com</a>>:</p>
<p dir="ltr">> I agree with what you argue here. I also agree that the system I<br>
> described does not work for most typical communication use cases but<br>
> the question was:<br>
> >"if it can be possible, _at least theoretically_, to have a MITM-secure internet channel without the use of PKI".<br>
> The answer is both yes it is theoretically possible and yes there are<br>
> atypical but real use cases.<br>
><br>
> Am I correct in my understanding that .onion addresses work this way?</p>
<p dir="ltr">No, they're hashes of public keys. Self authenticating. The distribution of the name is itself the PKI mechanism. </p>
<p dir="ltr">> I would also expect that this could be useful for:<br>
><br>
> 1. self-organizing sensor networks,</p>
<p dir="ltr">Under what threat model? </p>
<p dir="ltr">> 2. pseudonymous internet forums (user A wants to send a message to the<br>
> user that write post X, user A doesn't care about that user's 'true<br>
> name'),</p>
<p dir="ltr">Doesn't help against plagiarism or other forgery. See the method on winning against chess grandmasters - make yourself the proxy in between two chess grandmasters who both see your name and don't know do they really are playing against.</p>
<p dir="ltr">In other words, stripping out attribution and substituting your own is easy. </p>
<p dir="ltr">> 3. and cryptocurrency transactions.</p>
<p dir="ltr">Same as Tor, self authenticating addresses. </p>