<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-1" http-equiv="Content-Type">
  <title></title>
</head>
<body bgcolor="#ffffff" text="#000000">
The way I am proposing it is that the locations and specific DNA
sequences chosen out of the entire genome<br>
are many and varied enough that it becomes an unbreakable code to find
the key for... at least with near term technology.<br>
<br>
The super key would be held only by a secure agency, with specific
knowledge of how  and under what conditions to<br>
generate a private key and a public key. <br>
<br>
Somebody could go over your DNA but how and where to start to find a
code from within <br>
a  numerical string billions of characters long.<br>
<br>
This balances off absolute security with individualization and a subtle
hint of simplicity.<br>
<br>
<br>
<br>
<br>
<br>
Mike Lorrey wrote:
<blockquote
 cite="mid20050410051317.27888.qmail@web30705.mail.mud.yahoo.com"
 type="cite">
  <pre wrap="">Personal biometrics that stand a chance of being left lying around are
insecure keys. You leave your DNA all over the place, and your
fingerprints remain on everything you touch. Retina scans seem the only
really secure biometric, save the risk that someone is likely to gouge
out your eyeball to get your key (or forcibly scan you while under
restraints, physical or drug induced). 

Beyond this, the risk is that you have to trust any piece of equipment
that demands to scan you. This is vulnerable to man-in-the-middle
attacks similar to the fake-ATM scam, where you would see some kiosk
providing some product or service you wanted (stamps, ATM, subway
passes, concert/theater/airline/sports tickets, candy or other food
vending, etc) that would demand your retina scan and a scan of one of
your payment cards for something real. 

The kiosk might or might not portray an error after scanning you, thus
saving on output product, and prompting users to call a phone number on
the kiosk for 'customer service', which would allow for further
identity compromise through social engineering.

--- "Extropian Agroforestry Ventures Inc." <a class="moz-txt-link-rfc2396E" href="mailto:megao@sasktel.net"><megao@sasktel.net></a> wrote:
  </pre>
  <blockquote type="cite">
    <pre wrap="">Your personal biometrics would be your "private key".
Personal genomics  might be constitute a "super key" from which would

be  chosen  pieces of conserved genomics
encrypted into the "private key".
Your "public key" which would be the identity used for everyday 
dealings. and would be a
"low resolution" version of your "private key".
Over a lifetime  the "private key" might be used to generate several 
versions of a "public key".....if
the "public key"  was compromised".



Samantha Atkins wrote:

    </pre>
    <blockquote type="cite">
      <pre wrap="">
      </pre>
      <blockquote type="cite">
        <pre wrap="">On Apr 8, 2005 12:31 AM, Mike Lorrey wrote:

        </pre>
        <blockquote type="cite">
          <pre wrap="">The thing you are missing is that as RFID becomes ubiquitous, a
          </pre>
        </blockquote>
      </blockquote>
    </blockquote>
    <pre wrap="">hacker
    </pre>
    <blockquote type="cite">
      <blockquote type="cite">
        <blockquote type="cite">
          <pre wrap="">doesn't need access to a database anymore to rip off your
          </pre>
        </blockquote>
      </blockquote>
    </blockquote>
    <pre wrap="">identity, it
    </pre>
    <blockquote type="cite">
      <blockquote type="cite">
        <blockquote type="cite">
          <pre wrap="">is ALL sitting on your person in the form of chips ready to
          </pre>
        </blockquote>
      </blockquote>
    </blockquote>
    <pre wrap="">transmit
    </pre>
    <blockquote type="cite">
      <blockquote type="cite">
        <blockquote type="cite">
          <pre wrap="">your personal information like Kitty Kelly playing a crack whore.

          </pre>
        </blockquote>
        <pre wrap=""><snip>

        </pre>
        <blockquote type="cite">
          <pre wrap="">Are you getting that cold sinking feeling, yet?

          </pre>
        </blockquote>
        <pre wrap="">

        </pre>
      </blockquote>
      <pre wrap="">A solution to possible identity theft would be to tie the
      </pre>
    </blockquote>
    <pre wrap="">information 
    </pre>
    <blockquote type="cite">
      <pre wrap="">to biometric scan.  Thus a would be identity thief would be 
immediately detected.

A better solution also addressing privacy would be a small computer
      </pre>
    </blockquote>
    <blockquote type="cite">
      <pre wrap="">(perhaps the size of a key fob or built in to a cell phone) that
      </pre>
    </blockquote>
    <pre wrap="">could 
    </pre>
    <blockquote type="cite">
      <pre wrap="">only be activated by the biometrics of the user and that allows the
      </pre>
    </blockquote>
    <blockquote type="cite">
      <pre wrap="">user to rigorously control how much information is transmitted in
      </pre>
    </blockquote>
    <pre wrap="">any 
    </pre>
    <blockquote type="cite">
      <pre wrap="">encounter.  If the device was stolen it would be useless without
      </pre>
    </blockquote>
    <pre wrap="">very 
    </pre>
    <blockquote type="cite">
      <pre wrap="">major decryption work.   It should also be possible to set the
      </pre>
    </blockquote>
    <pre wrap="">amount 
    </pre>
    <blockquote type="cite">
      <pre wrap="">of information to be automatically available on request at will. 
      </pre>
    </blockquote>
    <pre wrap="">The 
    </pre>
    <blockquote type="cite">
      <pre wrap="">information that I would want automatically available at a party
      </pre>
    </blockquote>
    <pre wrap="">would 
    </pre>
    <blockquote type="cite">
      <pre wrap="">likely be very different than what I would want available in a 
business setting.


- samantha

_______________________________________________
extropy-chat mailing list
<a class="moz-txt-link-abbreviated" href="mailto:extropy-chat@lists.extropy.org">extropy-chat@lists.extropy.org</a>
<a class="moz-txt-link-freetext" href="http://lists.extropy.org/mailman/listinfo/extropy-chat">http://lists.extropy.org/mailman/listinfo/extropy-chat</a>


      </pre>
    </blockquote>
    <pre wrap="">

-- 
Internal Virus Database is out-of-date.
Checked by AVG Anti-Virus.
Version: 7.0.300 / Virus Database: 265.8.7 - Release Date: 2/10/05

_______________________________________________
extropy-chat mailing list
<a class="moz-txt-link-abbreviated" href="mailto:extropy-chat@lists.extropy.org">extropy-chat@lists.extropy.org</a>
<a class="moz-txt-link-freetext" href="http://lists.extropy.org/mailman/listinfo/extropy-chat">http://lists.extropy.org/mailman/listinfo/extropy-chat</a>

    </pre>
  </blockquote>
  <pre wrap=""><!---->
Mike Lorrey
Vice-Chair, 2nd District, Libertarian Party of NH
"Necessity is the plea for every infringement of human freedom.
It is the argument of tyrants; it is the creed of slaves."
                                      -William Pitt (1759-1806) 
Blog: <a class="moz-txt-link-freetext" href="http://intlib.blogspot.com">http://intlib.blogspot.com</a>


                
__________________________________ 
Do you Yahoo!? 
Yahoo! Small Business - Try our new resources site!
<a class="moz-txt-link-freetext" href="http://smallbusiness.yahoo.com/resources/">http://smallbusiness.yahoo.com/resources/</a>
_______________________________________________
extropy-chat mailing list
<a class="moz-txt-link-abbreviated" href="mailto:extropy-chat@lists.extropy.org">extropy-chat@lists.extropy.org</a>
<a class="moz-txt-link-freetext" href="http://lists.extropy.org/mailman/listinfo/extropy-chat">http://lists.extropy.org/mailman/listinfo/extropy-chat</a>


  </pre>
</blockquote>
<br>
</body>
</html>