home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4591 < prev    next >
Encoding:
Text File  |  1992-11-11  |  2.4 KB  |  48 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!pmafire!news.dell.com!swrinde!emory!sol.ctr.columbia.edu!spool.mu.edu!umn.edu!csus.edu!netcom.com!strnlght
  3. From: strnlght@netcom.com (David Sternlight)
  4. Subject: Re: Limits on the Use of Cryptography?
  5. Message-ID: <1992Nov11.155632.29487@netcom.com>
  6. Organization: Netcom - Online Communication Services (408 241-9760 guest)
  7. References: <1992Nov11.061210.9933@cactus.org>
  8. Date: Wed, 11 Nov 1992 15:56:32 GMT
  9. Lines: 37
  10.  
  11.  
  12. Terry Ritter raises the question of the forced discovery of keys AFTER the
  13. legal system has become engaged. I believe the laws related to discovery
  14. are quite broad. In a civil suit, for example, either party has the right
  15. to subpoena any papers of the other they think reasonably relevant. The
  16. only protection is a suppression order by the judge, on grounds of trade
  17. secrets, etc. Such an order does not prevent either party from seeing
  18. the papers, but simply seals them so they cannot be used nor disclosed
  19. to third parties, except for purposes of the lawsuit.
  20.  
  21. It would seem to me that one could force the disclosure of keys quite
  22. easily, given that background. Anyone could, for example, sue someone
  23. for damages based on some cause, and then use discovery to get
  24. whatever they want. Of course it's after-the-fact, but it makes
  25. public key systems particularly vulnerable, since once they have your
  26. private key (if you don't change it often, or if you done have classes
  27. of private keys for different activities), they can read everything.
  28. Since the whole value of a public key system is to have a single key
  29. set so people can send encrypted traffic to you, anyone "up to no
  30. good" would probably more likely use a private key system, with many
  31. different keys.
  32.  
  33. Perhaps a smart judge would permit you to furnish plaintext instead of the
  34. key, though likely not, since you couldn't "prove" that was the real plaintext
  35. without revealing the private key. Maybe there's a way to authenticate the
  36. plaintext via signatures, without having to reveal your private key--dunno.
  37.  
  38. I've always thought the protections in the discovery rules to be very weak.
  39. Once an adversary party knows confidential (sealed) information, unless
  40. it's something clean-cut, such as a unique invention that cannot be duplicated
  41. except via your method, the cat is out of the bag and it's very hard to prove
  42. disclosure or improper use of sealed information.
  43.  
  44. -- 
  45. David Sternlight
  46. (pgp 2.0 and ripem public keys available on request)
  47.  
  48.