home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4597 < prev    next >
Encoding:
Text File  |  1992-11-11  |  1.9 KB  |  42 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!network.ucsd.edu!swrinde!zaphod.mps.ohio-state.edu!pacific.mps.ohio-state.edu!linac!uwm.edu!zazen!schaefer.math.wisc.edu!neergaar
  3. From: neergaar@schaefer.math.wisc.edu (Dude)
  4. Subject: Re: Limits on the Use of Cryptography?
  5. Message-ID: <1992Nov11.143615.27439@schaefer.math.wisc.edu>
  6. Organization: Univ. of Wisconsin Dept. of Mathematics
  7. References: <1992Nov11.061210.9933@cactus.org> <1992Nov11.095811.27796@cs.ruu.nl>
  8. Date: Wed, 11 Nov 92 14:36:15 GMT
  9. Lines: 31
  10.  
  11. piet@cs.ruu.nl (Piet van Oostrum) writes:
  12.  
  13. >>>>>> ritter@cactus.org (Terry Ritter) (TR) writes:
  14.  
  15. >TR>     The police bust an alleged child molester, and take possession
  16. >TR>     of his PC.  They believe that the hard drive contains a full
  17. >TR>     database of young kids who have been *or may be* assaulted.
  18. >TR>     That database is enciphered.
  19.  
  20. >Yeah and would you think he would just encipher it with a registered key?
  21.  
  22. The point is, if he doesn't, you nail him on *that* charge instead!
  23.  
  24. >Or think of the following scenario: Het isn't so stupid to put the database
  25. >in his computer, but he has it on paper in a vault with a combination lock.
  26. >What is the difference? (by the way, the vault destroys its contents when
  27. >it is forcefully opened).
  28.  
  29. The thing is, there are people in the world who are less careful than they
  30. could be.  They don't even use encryption, but they *do* use a computer.  
  31. They just change all the filenames.  There *are* some clever ones who do 
  32. pretty much what Terry Ritter suggested.  His scenario isn't so far out, 
  33. IMHO.
  34.  
  35. On the other hand, the idea that every criminal has access to and regularly
  36. uses some kind of vault complete with a self destruct mechanism . . . that's
  37. maybe a little less likely.
  38. -- 
  39. I really don't make any claim at all to know what I'm talking about.
  40. Actually, I make no claim to know what YOU'RE talking about, either.
  41. In fact, now I've forgotten what we were talking about . . .
  42.