home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4602 < prev    next >
Encoding:
Internet Message Format  |  1992-11-11  |  5.5 KB

  1. Xref: sparky sci.crypt:4602 alt.privacy:2188 comp.org.eff.talk:6932
  2. Newsgroups: sci.crypt,alt.privacy,comp.org.eff.talk
  3. Path: sparky!uunet!ukma!darwin.sura.net!spool.mu.edu!umn.edu!csus.edu!netcom.com!tcmay
  4. From: tcmay@netcom.com (Timothy C. May)
  5. Subject: A Silver Bullet to Limit Crypto?
  6. Message-ID: <1992Nov11.183644.14979@netcom.com>
  7. Organization: Netcom - Online Communication Services  (408 241-9760 guest) 
  8. X-Newsreader: Tin 1.1 PL5
  9. Date: Wed, 11 Nov 1992 18:36:44 GMT
  10. Lines: 101
  11.  
  12.  
  13. Key Registration as a "Silver Bullet" to Limit Crypto Use
  14.  
  15.  
  16. Two weeks ago, and more than 500 related messages ago, I posted the
  17. "Trial Balloon to Ban Encryption?" message, alerting sci.crypt and
  18. other newsgroups to the Dorothy Denning "trial balloon." Prof. Denning
  19. has continued the balloon metaphor, calling her first proposal a "lead
  20. balloon" and her improved, law-enforcement-friendly version a "copper
  21. balloon." Others have called it a "uranium balloon," i.e., it's worse
  22. than the lead balloon.
  23.  
  24. In reading the hundreds of comments about ways to bypass the Denning
  25. proposal, about the many clever schemes to avoid detection, I came to
  26. some realizations about the likely reason for key registration. Also,
  27. at the recent Hackers Conference in Lake Tahoe, lots of interesting
  28. points came up (crypto, PGP, anonymous remailers, digital cash,
  29. privacy, and the "Crypto Crackdown," to borrow Bruce Sterling's title
  30. of "The Hacker Crackdown," were hot topics). Mike Godwin of the EFF,
  31. who may be reading this in comp.org.eff.talk, spoke on such
  32. policies...he told us this kind of crackdown on crypto tools is a
  33. priority of several government agencies and that the issue will not go
  34. away with the new administration.
  35.  
  36. But why scheme to register keys, by whatever means, if the system is
  37. so easily thwarted and bypassed? Neither Prof. Denning nor her
  38. colleagues, both in and out of the NSA and FBI, are dummies.
  39.  
  40. The "silver balloon," or silver bullet, is this:
  41.  
  42. * a formal key registration system will directly affect and limit use
  43. of the _most important_ part of public key systems: the ability to use
  44. public key directories (like phone books) rather than set up all
  45. communications on a one-to-one basis (as private key systems require,
  46. for key exchange, and as many of the key registration bypasses
  47. implicitly or explicitly require).
  48.  
  49. * enforcement, at least for publicly announced P-K keys, can be by
  50. insisting that a special message ("This is J. Random User.") be signed
  51. with one's registered/deposited key and then verified with the public
  52. key to ensure the same private key-public key pair is used. (Yes,
  53. there are still bypasses and clevernesses to spoof these systems, but
  54. most "publicly visible" use of P-K methods, the main raison d'etre for
  55. public keys, will be affected and effectively controlled.) Keys can
  56. and will be registered under this proposal, but many people will
  57. simply not bother with the hassle and just won't use P-K methods (thus
  58. making the monitoring job easier).
  59.  
  60. * bypassing the key registration laws by "going underground" is always
  61. possible, but for this purpose one can already use one-time pads, pack
  62. message bits into the least significant bits of digital recordings and
  63. images, and generally do all sorts of other devious things. The key
  64. point is that the wide use of public key methods is reduced, which may
  65. be the real motivation.
  66.  
  67. * reducing the wide use of crypto technology by the masses allows the
  68. monitoring agencies a slightly easier job in monitoring those who
  69. _are_ using crypto. One can imagine exactly the same arguments for
  70. restricting or registering voice scramblers for phone use: by
  71. requiring registration, fees, etc., many users will simply not bother
  72. to use scrambling (and there may be related to spread the idea that
  73. anyone using scrambling--or crypto in general--is somehow suspect,
  74. must have something to hide, etc.
  75.  
  76. * the key registration ideas discussed so far severely limit use of
  77. crypto protocols that _dynamically_ generate lots of public keys.
  78. Cryptographic voting, most forms of digital cash, anonymous remailers,
  79. and several other exciting uses all tend to generate a lot of keys "on
  80. the fly." Are all of these to be registered? How? For how much money
  81. per registration? And how long will it take? Weeks?
  82.  
  83. Instead of concentrating on how these kinds of uses, mentioned by many
  84. people, effectively make the Denning/Rivest/Micali proposals
  85. unworkable, we should look instead at how these proposals may _in
  86. fact_ be aimed at limiting the explosive use of crypto for these new
  87. applications. A government afraid of digital cash, of anonymous
  88. remailing networks, of information markets in technologies, and of
  89. lots of other interesting uses, may see key registration as a way to
  90. contain this explosion.
  91.  
  92. Even if the private keys kept at the "trusted key authority" were
  93. _never_ looked at by court order or otherwise, the key registration
  94. act itself would place severe limits on the use of modern
  95. cryptographic protocols for novel uses and for wide use by the public.
  96.  
  97. In this sense, the key registration idea may be a silver bullet, or
  98. balloon, to head off these uses. A chilling effect (the "liquid
  99. nitrogen balloon"?).
  100.  
  101. Any thoughts on this view?
  102.  
  103.  
  104.  
  105. -- 
  106. ..........................................................................
  107. Timothy C. May         | Crypto Anarchy: encryption, digital money,  
  108. tcmay@netcom.com       | anonymous networks, digital pseudonyms, zero
  109. 408-688-5409           | knowledge, reputations, information markets, 
  110. W.A.S.T.E.: Aptos, CA  | black markets, collapse of governments.
  111. Higher Power: 2^756839 | PGP Public Key: awaiting Macintosh version.
  112.  
  113.