<div dir="ltr"><br><div class="gmail_extra"><br clear="all"><div>Percy Alpha(<a href="https://en.greatfire.org/contact#alt" target="_blank">PGP</a>)<br>GreatFire.org Team<br></div>
<br><br><div class="gmail_quote">how does a browser know if this is the first time or the second one?<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">




What I mean is:<br>
1) Alice wants to send an mail to Bob. It's the first time, so she<br>
retrieves B's key and signs it<br>
2) in a different session (ie: in a different browser) Alice sends an<br>
email to Bob. It retrieves B's key, but Mallory does mitm and gives a<br>
different key; let's call M(B) that key; there is no signature on it, so<br>
A thinks it's the first time, and accepts the key and signs it.<br>
<br>
at that point, the mitm even received a signature from A!<br></blockquote><div>The signed contact list  should be protected and authenticated the same way as user's secret key is protected and authenticated. So in a different session, A will download the contact list first and match the existing ones. <br>



<br>You said earlier using password to encrypt the secret key and verify it is not a good security practice. But I assume there's some function in cryptography that can verify the authenticity of the encrypted secret key since you know the encrypted password but Google doesn't. <br>



<br><br><blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote">Also, the application code (that is, javascript) is provided by Google<br>
itself, so the second time it could just be changed to behave in a<br>
completely different way without Alice ever noticing it; this can be<br>
done both by google and by a mitm.<br></blockquote>I guess a browser plug-in(open-source) is necessary. Anyone can download without logging in; this prevents targeted attack. (say plug-in is distributed through Mozilla and signed by Google). The distribution page should not be able to distinguish individual users. Users is subject to compromised code the first time he installs the plug-in. (Advanced users can simply put the installer file on flash disk, if he wants to use a new computer.) We still put some minimal trust on Google. But Google should not have any existing criteria to decide which users to spy on while the scheme will quickly unveil if Google tries to spy on all new users. <br>


</div><div><br><br>But even Google talk sometimes requires pulg-in, I think the additional click is relatively easy and pain-free even for common users. <br></div><div> <br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">



<div>
<br>
</div>I think I missed the point; could you clear out an example of attack<br>
that is possible now, but won't be possible anymore using the scheme you<br>
proposed?<br></blockquote><div>I want to find a way such that email provider cannot read your emails. Or at least make such action both technically and legally unfeasible(only possible to spy on an existing users, if Google is forced to spy on all new users and the existing user is downloading the plug-in again ).  <br>

</div><div> </div></div></div></div>