home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4378 < prev    next >
Encoding:
Internet Message Format  |  1992-11-06  |  3.0 KB

  1. Xref: sparky sci.crypt:4378 comp.org.eff.talk:6796 alt.privacy:2105 alt.security.pgp:84
  2. Newsgroups: sci.crypt,comp.org.eff.talk,alt.privacy,alt.security.pgp
  3. Path: sparky!uunet!charon.amdahl.com!pacbell.com!att-out!cbnewsh!cbnewsh.cb.att.com!wcs
  4. From: wcs@anchor.ho.att.com (Bill Stewart +1-908-949-0705)
  5. Subject: Re: Registered Keys - why the need?
  6. Organization: New Jersey Re-Education Facility for the Differently Clued
  7. Date: Fri, 6 Nov 1992 00:04:17 GMT
  8. Message-ID: <WCS.92Nov5190417@rainier.ATT.COM>
  9. In-Reply-To: hrubin@pop.stat.purdue.edu's message of Wed, 4 Nov 1992 18:17:34 GMT
  10. References: <1992Nov01.233637.138278@watson.ibm.com> <1992Nov2.084229.1@zodiac.rutgers.edu>
  11.     <1992Nov3.071335.2838@dartvax.dartmouth.edu>
  12.     <Bx7EtD.21B@mentor.cc.purdue.edu>
  13. Sender: news@cbnewsh.cb.att.com (NetNews Administrator)
  14. Nntp-Posting-Host: rainier.ho.att.com
  15. Lines: 39
  16.  
  17.  
  18. One of the major RISKs of requiring key registration is that the
  19. police no longer need probable cause that you've done a REAL crime to
  20. get a warrant for wiretapping - if they suspect you of using unregistered keys, 
  21. based on some probable cause like replying to this news posting :-)
  22. and that's a crime, then they have enough evidence to get a warrant
  23. for wiretapping you and accessing your registered keys -
  24. and if they also read your unencrypted messages, or check out the contents
  25. of your encrypted messages to make sure the keys match, that's gravy for them.
  26. Sure, it wasn't SPECIFICALLY mentioned in the warrant, but it's
  27. covered by the "good faith" exemption to the 4th and 5th Amendments....
  28.  
  29. Herman Rubin, Joe Francis, and leichter@zodiac.rutgers.edu write about
  30. the similarities between using unregistered keys and keeping two sets
  31. of record books, one for the auditors and one for real.
  32.  
  33. The difference, except for one-time-pad systems, is that it's possible
  34. to tell whether a given key decrypts the message validly or not -
  35. if the email format identifies the public key, either by inclusion or
  36. by MD-5 checksum, then the Federal Bureau of Intimidation can look
  37. it up in their key registry, and see if either (1) it's not registered, 
  38. or (2) the private key registered for it doesn't decrypt successfully.
  39.  
  40. With account books, it's tougher to tell if their bogus - sometimes
  41. they just smell bad, but sometimes you need to compare them with lots
  42. of other records before you find the holes.
  43.  
  44. Unfortunately, it looks like PGP messages do include a Key ID,
  45. which is the lower 64 bits of the key, and is essentially unique.
  46. This means that you can check whether the key is registered by looking it up,
  47. which is quick, instead of decryption, which is slow and hard to automate.
  48. It also means that my plan to register 2**32 keys is less useful,
  49. because they can tell *which* key to decrypt with instead of checking them all.
  50.  
  51. --
  52. #                Pray for peace;      Bill
  53. #Bill Stewart 908-949-0705 wcs@anchor.ho.att.com AT&T Bell Labs 4M312 Holmdel NJ
  54. # Trickle-Down Economics: Giving money to government bureaucrats 
  55. #    and hoping some will trickle down to the people who need help.
  56.