home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4571 < prev    next >
Encoding:
Internet Message Format  |  1992-11-10  |  1.8 KB

  1. Path: sparky!uunet!know!mips2!cass.ma02.bull.com!think.com!yale.edu!spool.mu.edu!uwm.edu!linac!att!cbnewse!cbnewsd!att-out!walter!qualcom.qualcomm.com!qualcom.qualcomm.com!karn
  2. From: karn@qualcom.qualcomm.com (Phil Karn)
  3. Newsgroups: sci.crypt
  4. Subject: Re: A Copper Balloon
  5. Message-ID: <1992Nov10.225720.11897@qualcomm.com>
  6. Date: 10 Nov 92 22:57:20 GMT
  7. References: <1992Nov7.142220.1683@guvax.acc.georgetown.edu> <1dm50cINNcse@transfer.stratus.com> <1992Nov10.090133.1707@guvax.acc.georgetown.edu>
  8. Sender: news@qualcomm.com
  9. Reply-To: karn@chicago.qualcomm.com
  10. Organization: Qualcomm, Inc
  11. Lines: 23
  12. Nntp-Posting-Host: qualcom.qualcomm.com
  13.  
  14. In article <1992Nov10.090133.1707@guvax.acc.georgetown.edu>, denning@guvax.acc.georgetown.edu writes:
  15. |> Whatever regulation, if any, might be considered, it would seem that
  16. |> it would have to be aimed mostly at crypto products, not use.
  17.  
  18. Many (if not most) crypto "products" now consist entirely of software,
  19. and software is very easily modified and copied.  Complete source for
  20. a few of these "products" is freely available, which makes
  21. modification trivial.  But even object code can be disassembled,
  22. modified and recompiled by someone with enough motivation.  This only
  23. need be done once; once the results are distributed, *everyone* can
  24. run it, regardless of programming skill.
  25.  
  26. And, of course, any competent programmer with a PC can write his own
  27. package from scratch.  The reference materials are readily available;
  28. your excellent textbook, for example.
  29.  
  30. Given this, just how would you distinguish between the "makers of
  31. crypto products" and the "users of crypto products"? You can add this
  32. to your long list of unanswered questions (such as exactly how you
  33. would enforce a ban on secure encryption between private parties in
  34. the first place).
  35.  
  36. Phil
  37.