home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4499 < prev    next >
Encoding:
Internet Message Format  |  1992-11-09  |  3.2 KB

  1. Path: sparky!uunet!think.com!sdd.hp.com!spool.mu.edu!agate!agate!hughes
  2. From: hughes@hermes.agate (Eric Hughes)
  3. Newsgroups: sci.crypt
  4. Subject: Re: A Copper Balloon
  5. Date: 9 Nov 92 08:41:15
  6. Organization: /accounts/hughes/.organization
  7. Lines: 70
  8. Distribution: world
  9. Message-ID: <HUGHES.92Nov9084115@hermes.agate>
  10. References: <1992Nov7.142220.1683@guvax.acc.georgetown.edu>
  11. NNTP-Posting-Host: hermes.berkeley.edu
  12. In-reply-to: denning@guvax.acc.georgetown.edu's message of 7 Nov 92 14:22:20 -0500
  13.  
  14. In article <1992Nov7.142220.1683@guvax.acc.georgetown.edu>
  15. denning@guvax.acc.georgetown.edu writes:
  16.  
  17. >My question is: is this any better?  worse?
  18.  
  19. In a word, worse.  Much worse.  It requires more invasive monitoring
  20. that any previously proposal, it restricts the use of encryption, and
  21. it creates new bureaucracies.
  22.  
  23. Re: "3-way Diffie-Hellman public-key exchange protocol"
  24. >The third party would be the service provider ...
  25.  
  26. This new proposal is now a variant of the digital telephony bill.
  27. Note that the session key is useless unless the digital contents of
  28. the session are also sent.  So now we have required participation in
  29. both line monitoring _and_ key generation.
  30.  
  31. I would suggest that curious parties get a hold of the list of
  32. corporate opponents of the digital telephony bill.  This list can be
  33. obtained from the EFF.  It includes AT&T and most, if not all, of the
  34. RBOC's.
  35.  
  36. >Obviously this would not work with PGP or any form of RSA encryption
  37. >which uses permanent keys.  So if such a strategy were used, it would
  38. >constrain what protocols & methods could be used.
  39.  
  40. Such a new law would also then make certain uses of cryptography
  41. illegal.  All of these uses would pertain to cryptography as used in
  42. communications.  The best use of cryptography is exactly for
  43. communications.  
  44.  
  45. Let me understate the case to say that this is undesirable.
  46.  
  47. >... it might be better to just record session keys rather than
  48. >permanent keys.
  49.  
  50. To summarize, we are going to record session keys and restrict
  51. permanent keys.  Convenient, to say the least.
  52.  
  53. Re: computer networks
  54. >much harder ... than telephone systems where you could
  55. >require that hardware products meet the basic requirements.
  56.  
  57. Such a new law would also require a new bureaucracy to ensure that
  58. switches met type specification.
  59.  
  60. Another market opportunity: Interop for monitoring equipment!
  61.  
  62. >... no keys would be kept unless a court order were issued.
  63.  
  64. Thus session key archiving would be another unenforceable crime.
  65.  
  66. Earlier in her article, Dorothy Denning writes:
  67. >I'd like to suggest another possibility, which for want of a better
  68. >name I'll call the "copper balloon".  It's quite clear that key
  69. >registration goes over like a "lead balloon".
  70.  
  71. Let's see, copper has a lower density than lead, right?  In that case
  72. this proposal should be named the "uranium balloon."
  73.  
  74. Allow me now to address Dorothy Denning personally.  It is the opinion
  75. of many here that any kind of prior arrangement for the monitoring of
  76. encrypted communications is inconsistent with the principles of a free
  77. society.  I urge you simply to change your mind on this matter.  To
  78. hold a bad opinion _per se_ is nothing to be ashamed of, and to change
  79. one's opinion away from such an opinion is honorable.  No one will
  80. think less of you for embracing freedom.
  81.  
  82. Eric
  83.  
  84.