home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / sci / crypt / 5649 < prev    next >
Encoding:
Internet Message Format  |  1992-12-14  |  1.6 KB

  1. Xref: sparky sci.crypt:5649 alt.society.civil-liberty:6889
  2. Newsgroups: sci.crypt,alt.society.civil-liberty
  3. Path: sparky!uunet!zaphod.mps.ohio-state.edu!cis.ohio-state.edu!pacific.mps.ohio-state.edu!linac!uchinews!machine!ddsw1!karl
  4. From: karl@ddsw1.mcs.com (Karl Denninger)
  5. Subject: Re: Limits on the Use of Cryptography?
  6. Message-ID: <Bz886x.Jw5@ddsw1.mcs.com>
  7. Date: Mon, 14 Dec 1992 01:59:20 GMT
  8. References: <2229.517.uupcb@grapevine.lrk.ar.us> <11283@baird.cs.strath.ac.uk> <1992Dec10.182022.9173@netcom.com>
  9. Organization: MCSNet, Chicago, IL
  10. Lines: 24
  11.  
  12. In article <1992Dec10.182022.9173@netcom.com> strnlght@netcom.com (David Sternlight) writes:
  13. >
  14. >Iain McCord raises the possibiity that the police will "plant" an
  15. >encrypted file, or worse, plant an incriminating encrypted file of 
  16. >their own design.
  17. >
  18. >This is not a cryptographic issue. They could do the same with any
  19. >other kind of evidence. One's protections against this are also
  20. >the same, including the ability to challenge the 'chain of evidence'
  21. >in court, the ability to introduce contrary evidence, etc.
  22. >
  23. >David
  24.  
  25. Oh, but it IS a cryptographic issue.
  26.  
  27. With a public key system you can be ABSOLUTELY certain that a particular
  28. ciphertext was created with one key if you can decode it with the other.
  29. Therefore, if the keys are not compromised you can, with certainty,
  30. prove whether or not it was written by the individual in question.
  31.  
  32. --
  33. Karl Denninger (karl@ddsw1.MCS.COM, <well-connected>!ddsw1!karl)
  34. Data Line: [+1 312 248-0900] Anon. arch. (nuucp) 00:00-06:00 C[SD]T
  35. Request file: /u/public/sources/DIRECTORY/README for instructions
  36.