home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / sci / crypt / 5711 < prev    next >
Encoding:
Internet Message Format  |  1992-12-15  |  2.5 KB

  1. Xref: sparky sci.crypt:5711 alt.society.civil-liberty:6926
  2. Newsgroups: sci.crypt,alt.society.civil-liberty
  3. Path: sparky!uunet!zaphod.mps.ohio-state.edu!n8emr!colnet!res
  4. From: res@colnet.cmhnet.org (Rob Stampfli)
  5. Subject: Re: Limits on the Use of Cryptography?
  6. Message-ID: <1992Dec15.034358.12141@colnet.cmhnet.org>
  7. Organization: Little to None
  8. References: <11283@baird.cs.strath.ac.uk> <1992Dec10.182022.9173@netcom.com> <Bz886x.Jw5@ddsw1.mcs.com>
  9. Date: Tue, 15 Dec 1992 03:43:58 GMT
  10. Lines: 38
  11.  
  12. >>Iain McCord raises the possibiity that the police will "plant" an
  13. >>encrypted file, or worse, plant an incriminating encrypted file of 
  14. >>their own design.
  15. >>
  16. >>This is not a cryptographic issue. They could do the same with any
  17. >>other kind of evidence. One's protections against this are also
  18. >>the same, including the ability to challenge the 'chain of evidence'
  19. >>in court, the ability to introduce contrary evidence, etc.
  20. >
  21. >Oh, but it IS a cryptographic issue.
  22. >
  23. >With a public key system you can be ABSOLUTELY certain that a particular
  24. >ciphertext was created with one key if you can decode it with the other.
  25. >Therefore, if the keys are not compromised you can, with certainty,
  26. >prove whether or not it was written by the individual in question.
  27.  
  28. I am going to presume you are talking about "signing" a message.  If you
  29. are talking about using a public key to encrypt a message, then presumably
  30. anyone could have done this.
  31.  
  32. While I am not going to try to refute the essance of what you say, I think
  33. you make a giant leap of faith with your supposition "if the keys are not
  34. compromised".  It is darn neigh impossible to conclude this once you no
  35. longer have control of the computer.  If the police are of a mind to, they
  36. could generate a public/private key pair, sign a message with it, and
  37. claim it was signed by you.  "How can you prove it was signed by me?"
  38. "Because it can be decrypted with your public key"  "How do you know that
  39. is my public key?"  "It was on your own public keyring with you as the
  40. indicated owner."
  41.  
  42. Once the police have sole control over the computer, if the police are both
  43. technically competant and corrupt, all bets are off:  Your defense is to
  44. convince a jury that the police have not been impartial.  About the only
  45. thing cryptography adds in this regard is a degree of complexity that makes
  46. it beyond the scope of the average judge and jurist to understand.
  47. -- 
  48. Rob Stampfli  rob@colnet.cmhnet.org      The neat thing about standards:
  49. 614-864-9377  HAM RADIO: kd8wk@n8jyv.oh  There are so many to choose from.
  50.