home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #23 / NN_1992_23.iso / spool / sci / crypt / 3735 < prev    next >
Encoding:
Text File  |  1992-10-12  |  3.8 KB  |  79 lines

  1. Path: sparky!uunet!charon.amdahl.com!pacbell.com!ames!agate!doc.ic.ac.uk!uknet!pavo.csi.cam.ac.uk!pipex!demon!cix.compulink.co.uk!nikb
  2. From: nikb@cix.compulink.co.uk (Nick Barron)
  3. Newsgroups: sci.crypt
  4. Subject: Bitz & Bobz
  5. Message-ID: <memo.678738@cix.compulink.co.uk>
  6. Date: 12 Oct 92 22:37:43 GMT
  7. Sender: usenet@gate.demon.co.uk
  8. Reply-To: nikb@cix.compulink.co.uk
  9. Lines: 68
  10.  
  11. Hi!
  12.  
  13. Please excuse several responses lumped into one, but my Usenet access is
  14. currently via e-mail!!
  15.  
  16. In <81390@ut-emx.uucp>, Douglas Floyd writes:
  17.  
  18. >For a REALLY secure computer, just low-level format the HD after use.
  19.  
  20. Try telling that to GCHQ/NSA!  Governement regs involve repeated writes
  21. of 0s then 1s (three times) followed by a single-byte written and verified.
  22. This is because some people (including Dr.Solomon!) have equipment that can
  23. rescue data from re-formatted discs!  I personally favour the 150g-of-C4
  24. secure erasure method! (i suppose that would be known as "diffusion"!)
  25.  
  26. In <1bar0dINNck1@usenet.INS.CWRU.Edu>, David Lesher made some comments...
  27.  
  28. Sorry, I may have been misunderstood....  what I meant was, the *official*
  29. history says it wasn't cracked, but most of the details are *still* highly
  30. classified and likely to remain so.  My point is, if it *was* cracked, GCHQ
  31. would probably not publicise the fact (these people don't even identify 
  32. themselves when you phone...they just say 'Hello..'!).  Some sources
  33. (Secret Intelligence, Volkman & Baggett) state that Enigma machines (although
  34. I admit, not the naval ones) were sold off to "small nations", with the
  35. spooks neglecting to let them know they may as well publish their secrets in
  36. a newspaper!!
  37.  
  38. And as for keeping secrets, I sympathise.... it's *embarassing* when the MD
  39. introduces a customer to you and asks you what you're doing and you have to
  40. say "sorry, I am not permitted...."
  41.  
  42. Quantum Cryptography:
  43.  
  44. I am in agreement with Joe Thomas on this (on a purely amateur basis -
  45. quantum physics is a "hobby" if thats the right term!).  As far as the Bell's
  46. Theorem bit goes, the following extract from "In Search of Schroedingers Cat"
  47. by John Cribbin may explain things:
  48.  
  49. " This does not mean that there is any likelihood of being able to send
  50.   messages faster than the speed of light.  There is no prospect of 
  51.   conveying useful information in this way, because there is no way of
  52.   linking one event that *causes* another event to the event it causes
  53.   through this process.  It is an essential feature of the effect that it
  54.   only applies to events that have a *common* cause -- the annihilation of
  55.   a positron/electron pair; the return of an electron to the ground state;
  56.   the separation of a pair of protons from the singlet state.  You may
  57.   imagine two detectors situated far away in space, with photons from some
  58.   central source flying off to each of them, and you may imagine some
  59.   subtle technique for changing the polarization of one beam of photons,
  60.   so that an observer far away sees changes in the polarization of the other
  61.   beam.  But what sort of signal is it that is being changed?  The original
  62.   polarizations, or spins, of the particles in the beam are a result of
  63.   random quantum processes, and carry no information in themselves.  All that
  64.   the observer will be seeing is a different random pattern from the random
  65.   pattern that he would see without the cunning manipulations of the first
  66.   polarizer!  Since there is no information in a random pattern, it would
  67.   be totally useless.  The information is contained in the difference
  68.   between the two random patterns, but the first pattern never existed in
  69.   the real world, and there is no way to extract the information"
  70.  
  71.   Thanks, John!  (and it's a great book, by the way).
  72.  
  73. Well, thats all for now!
  74.  
  75. NikB
  76.  
  77.     "Why didn't Schroedinger get in the bloody box?" - My cat, Rusty.
  78.                                                 
  79.