home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / sci / crypt / 3102 < prev    next >
Encoding:
Text File  |  1992-09-03  |  1.7 KB  |  32 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!cs.utexas.edu!uwm.edu!csd4.csd.uwm.edu!markh
  3. From: markh@csd4.csd.uwm.edu (Mark)
  4. Subject: Re: DES source code for Aliens
  5. Message-ID: <1992Sep4.093534.18590@uwm.edu>
  6. Sender: news@uwm.edu (USENET News System)
  7. Organization: Computing Services Division, University of Wisconsin - Milwaukee
  8. References: <1992Aug24.071236.3172@monu1.cc.monash.edu.au> <BtKAxs.Cyy@world.std.com> <1992Aug29.214902.27422@cbnewsh.cb.att.com>
  9. Date: Fri, 4 Sep 1992 09:35:34 GMT
  10. Lines: 20
  11.  
  12. In article <1992Aug29.214902.27422@cbnewsh.cb.att.com> wcs@cbnewsh.cb.att.com (Bill Stewart 908-949-0705 erebus.att.com!wcs) writes:
  13. >(Of course, the way the War On Politically Incorrect Drugs is going,
  14. >privacy-protection software may soon be declared an "Assault Weapon",
  15. >but that's a rant for alt.conspiracy :-)
  16.  
  17. What may or may not be done in this matter is irrelevant.  There is an
  18. encryption method which will generate English output from any arbitrary clear
  19. text.  So how would anyone ever know such and such file is an encrypted file?
  20.  
  21. Second, I could write a general purpose file utility which has no explicit
  22. encryption capibility in it, but which can be caused by the user to act like
  23. an encryption program.  Any binary editor satisfies that criterion.  All the
  24. user has to do in this extreme example is do the encryption by hand using the
  25. editor.  A more elaborate editor will assist the user in this process and
  26. speed things up, but will still be a general purpose file utility.  A still
  27. more elaborate file utility will automate almost all the process, but will
  28. still be a general purpose file utility and will require just a little push
  29. from the user to do encryption.
  30.  
  31. No law can draw the line.  Therefore no law can exist.
  32.