home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4435 < prev    next >
Encoding:
Text File  |  1992-11-08  |  4.2 KB  |  75 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!haven.umd.edu!darwin.sura.net!zaphod.mps.ohio-state.edu!rpi!newsserver.pixel.kodak.com!laidbak!tellab5!cuuxb!nsscmail!ulysses!ulysses!smb
  3. From: smb@ulysses.att.com (Steven Bellovin)
  4. Subject: Re: RSA marketing weakness or lack of demand?
  5. Message-ID: <1992Nov6.195347.24435@ulysses.att.com>
  6. Date: Fri, 6 Nov 1992 19:53:47 GMT
  7. References: <1992Nov4.195416.4015@netcom.com> <iDLTTB12w165w@mantis.co.uk>
  8. Organization: AT&T Bell Laboratories
  9. Lines: 64
  10.  
  11. In article <iDLTTB12w165w@mantis.co.uk>, mathew <mathew@mantis.co.uk> writes:
  12. > Well, let's see.  I believe RSA was developed at MIT, and paid for by the US
  13. > taxpayer.  I understand that when it was announced, the US government
  14. > attempted to cover up the whole business and bury the technology, but that
  15. > they failed because A.K. Dewdney of Scientific American and various other
  16. > people mailed out photocopies of the appropriate papers to all and sundry,
  17. > having been 'leaked' copies of the articles before or shortly after initial
  18. > publication.
  19.  
  20. That story appears to be false.  See ``Kahn on Codes'', p. 200.
  21. Briefly, an ``eccentric'' NSA employee wrote to the IEEE warning them
  22. that a conference session on cryptology was in violation of the law.
  23. For a time, MIT suspended distribution of (I think) the RSA paper.  The
  24. Senate Intelligence Committee later investigated, and determined that
  25. this employee was acting on his own, not in his official capacity or
  26. with the approval of his superiors.  Kahn appears to believe that,
  27. incidentally.
  28.  
  29. > I gather that it was then arranged for a series of patents to be applied for
  30. > retrospectively.  (That is, I'm told, why the patents are not valid outside
  31. > the US; they were applied for after publication.)  These patents were
  32. > apparently handed on a plate to PKP, a company which seems to have done very
  33. > little other than threaten litigation.
  34.  
  35. U.S. patent law permits applications to filed up to one year after
  36. publication.  There is nothing underhanded about that; it's simply
  37. different than in the rest of the world.  And it applies to everyone --
  38. I know someone who's applying for a patent under just those circumstances,
  39. and it has nothing whatsoever to do with security or cryptography.
  40.  
  41. As for what PKP is -- it's a subsidiary (not wholly-owned, I think,
  42. though I could be wrong) of RSADSI.  Its purpose in life is to hold and
  43. license public key patents.  They're not supposed to do anything else.
  44. RSADSI does development; you're perfectly free to claim that their code
  45. is lousy, or that they do a bad job of marketing stuff, but they do
  46. exist.  PKP's power comes from the fact that it holds the licensing
  47. rights to both RSA and Diffie-Hellman -- an arrangement that's arguably
  48. monopolistic, and hence challengeable in court.  I don't know of any
  49. government connection.
  50.  
  51. > Although they're a completely independent organization, and nothing at all to
  52. > do with the US government, PKP seem strangely reticent to license the RSA
  53. > patents to ordinary citizens who want to use RSA.  In fact, they refuse point
  54. > blank to license the patents to people who want to use PGP.  Odd, eh?
  55.  
  56. That's probably a business decision.  Look at it from their perspective --
  57. how would they enforce their license?  This is freeware, code that's
  58. all over the Internet.  How would they collect their royalties?  And it's
  59. in competition with PEM, from which they will profit, and which has a
  60. built-in royalty payment structure, via certificate recertification.
  61. (To see what I mean here, go read the (draft, I think) RFCs on PEM, and
  62. see how the certificate-signing units are going to be built.  They'll
  63. be in tamper-resistant boxes that send PEM mail back to the owners
  64. every time a certificate is signed!)
  65.  
  66. Again -- you may not like their business decisions, nor think they make
  67. much sense.  But hey -- American law doesn't guarantee you a profit
  68. from your patents, nor even that you won't go bankrupt (unless, of course,
  69. you're an S&L, or Chrysler...).  They have their own strategies.  But
  70. I think you're being unnecessarily paranoid.  Want something to be
  71. paranoid about?  Look at the encryption scheme just blessed for export
  72. by the Software Publisher's Association and NSA -- and at the key
  73. lengths that NSA will permit to go out, including, as I recall, RSA.
  74. What does that tell you?
  75.