home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4705 < prev    next >
Encoding:
Internet Message Format  |  1992-11-12  |  8.2 KB

  1. Path: sparky!uunet!stanford.edu!rutgers!igor.rutgers.edu!zodiac.rutgers.edu!leichter
  2. From: leichter@zodiac.rutgers.edu
  3. Newsgroups: sci.crypt
  4. Subject: Re: Limits on the Use of Cryptography?
  5. Message-ID: <1992Nov12.195827.1@zodiac.rutgers.edu>
  6. Date: 13 Nov 92 00:58:27 GMT
  7. References: <1992Nov11.061210.9933@cactus.org> <1992Nov12.070339.12698@seanews.akita.com>
  8. Sender: news@igor.rutgers.edu
  9. Organization: Rutgers University Department of Computer Science
  10. Lines: 153
  11. Nntp-Posting-Host: pisces.rutgers.edu
  12.  
  13. Terry Ritter asks an intelligent question.  He draws all the same boring,
  14. uninformed answers that make up the vast bulk of the discussion that's been
  15. polluting this group for weeks now.
  16.  
  17. To pick one particular response in this class (I've removed the name because
  18. I have no bone to pick with this specific author - he's not at all atypical):
  19.  
  20. || - Terry Ritter
  21. |  - the response
  22.  
  23. ||    The police bust an alleged child molester, and take possession
  24. ||    of his PC.  They believe that the hard drive contains a full
  25. ||    database of young kids who have been *or may be* assaulted.
  26. ||    That database is enciphered.
  27. ||
  28. || Now, your mission, should you decide to accept it, is to defend
  29. || cryptography to ordinary voters, congress people and newspaper
  30. || reporters.  You also need to explain to a relative of one of those
  31. || kids, someone who doesn't own or work with a computer, why the
  32. || government should "allow" private cryptography which could hide
  33. || this sort of information.
  34.  
  35. | The police bust an alleged child molester, and take possession
  36. | of his safe.  They believe that the safe contains a full
  37. | list of young kids who have been *or may be* assaulted.  The
  38. | safe is locked.
  39. | Now, your mission, should you decide to accept it, is to defend
  40. | locksmithing to ordinary voters, congress people and newspaper
  41. | reporters.  You also need to explain to a relative of one of those
  42. | kids, someone who doesn't own or work with a safe, why the
  43. | government should "allow" private locks which could hide
  44. | this sort of information.
  45.  
  46. It is trivial to break into physical safes.  There's not a safe in the
  47. world that will withstand a thermic lance for more than a couple of hours.
  48. Even fairly stupid cryptosystems are much, much more resistant to attack
  49. than the best safes.
  50.  
  51. Secure physical safes are not an important social issue.  If anyone ever
  52. figures out how to make safes as secure as decent cryptosystems, the same
  53. questions would arise about them.
  54.  
  55. | The police bust an alleged child molester, and take possession
  56. | of his records.  They believe his records contain a full
  57. | list of young kids who have been *or may be* assaulted.  The
  58. | records are written on paper in a strange language no one has
  59. | seen before.  The alleged child molester claims that it is
  60. | in Pre-Babylonian prune-trading language, and he is the only
  61. | person left alive who knows it.
  62. | Now, your mission, should you decide to accept it, is to defend
  63. | historical linguistics to ordinary voters, congress people and newspaper
  64. | reporters.  You also need to explain to a relative of one of those
  65. | kids, someone who doesn't own or work with a computer, why the
  66. | government should "allow" someone to study historical languages which
  67. | could hide
  68.  
  69. The law doesn't deal with bizarre theoretical possibilities.  "Historical
  70. linguistics" is not a social problem.  Should we write laws forbidding
  71. private ownership of phasers with "kill" settings?  (Stun and "heat rock"
  72. settings would presumably be OK.)
  73.  
  74. | The police bust an alleged child molester, and attempt to
  75. | take possession of his records, but before they could -- he
  76. | flushed them down the toilet.
  77. | Now, your mission, should you decide to accept it, is to defend
  78. | toilets to ordinary voters, congress people and newspaper
  79. | reporters.  You also need to explain to a relative of one of those
  80. | kids, someone who doesn't own or work with a toilet, why the
  81. | government should "allow" private toilets which could hide
  82. | this sort of information.
  83.  
  84. Another stupid argument.  Everyone knows that there are an infinite number
  85. of ways to destroy evidence.  Guess what:  Destruction of evidence is a 
  86. crime.  It makes no difference HOW you destroy the evidence.
  87.  
  88. BTW, if you knowingly boobytrap your safe so that it destroys its contents
  89. when the police lawfully try to open it, you can probably be charged with
  90. destruction of evidence.  (If you boobytrap your safe in a way that kills
  91. a police officer trying to open it, you will be charged and likely convicted
  92. of at least manslaughter.  Think long and hard about explosives, incendiaries,
  93. and similar nasties.)
  94.  
  95. | The police bust an alleged child molester, and try to take possession
  96. | of his records.  They believe that he has a full list of young kids
  97. | who have been *or may be* assaulted.  Unfortunately he didn't write
  98. | anything down and maintains the list in his head.
  99. | Now, your mission, should you decide to accept it, is to defend
  100. | personal thoughts to ordinary voters, congress people and newspaper
  101. | reporters.  You also need to explain to a relative of one of those
  102. | kids, someone who doesn't own or work with a brain, why the
  103. | government should "allow" people to keep public records.
  104.  
  105. We have chosen as a society, in the Fifth Amendment, to make this one
  106. tradeoff:  Because of all the possible abuses, we have decided that a
  107. person cannot be compelled to testify against himself.  We recognize that
  108. that may allow some guilty parties to go free, but we are willing to
  109. accept that outcome.
  110.  
  111. However, we've very carefully circumscribed what is protected.  It's what's
  112. in your head.  Write it down, and the piece of paper can be siezed.  Say
  113. it, and anyone who heard it can be compelled to repeat it.
  114.  
  115. Most people can't remember very much; they need to write things down.  This
  116. human limitation places a limit on how much we have placed out of the reach of
  117. the legal system - another reason why we are willing to make the trade.   If,
  118. indeed, one cannot be compelled to reveal a key that one has memorized, then
  119. strong cryptography changes the whole game:  From the relatively small amount
  120. of information most individuals can hold entirely in their memories, we are
  121. suddenly in a world where essentially unlimited amounts of information can be
  122. protected.  This changes the basis on which we made the original social
  123. tradeoff - every bit as much as more powerful weapons change the basis of
  124. whatever social tradeoff you believe is implied by the Second Amendment.
  125. I would hope no one out there believes that the Second Amendment guarantees a
  126. right to own nuclear weapons....
  127.  
  128. | The police bust an alleged child molester, and try to take
  129. | possession of his PC.  They believe that the hard drive contains a full
  130. | database of young kids who have been *or may be* assaulted.  The PC
  131. | has been hidden.
  132. | Now, your mission, should you decide to accept it, is to defend
  133. | the right to keep property to ordinary voters, congress people and newspaper
  134. | reporters.  You also need to explain to a relative of one of those
  135. | kids, someone who doesn't own or work with private property, why the
  136. | government should "allow" private property which could be moved without
  137. | government permission and used to hide this sort of information.
  138.  
  139. You don't need to bring a PC into this.  People have been hiding records for
  140. years.  Sometimes they even get away with it.  How far away can the hard
  141. drive be hidden?  If it's anywhere in your house, it will be found - under
  142. a warrant, the police can literally disassemble your house and everything
  143. in it into pieces too small to hold a drive.  It's your problem to put it all
  144. back together after.  Buried it on your property?  Metal detectors are pretty
  145. good, you know.  If that fails, we'll just start digging.  It's been done;
  146. it'll be done again.
  147.  
  148. It's all a matter of scale.  Sure, you can hide your PC's disk if you don't
  149. intend ever to use it again - if, for example, you get a warning that you
  150. are about to be arrested.  But it's extremely difficult for you to USE it
  151. while keeping it securely hidden - while it's very easy for you to keep it
  152. encrypted while using it.  The first is not a practical problem; the second
  153. may well turn out to be.
  154.  
  155. Bizarre hypotheticals are pointless.  If people don't believe something has
  156. a reasonable chance of happening, they could care less what to do about it.
  157. Deal with what people WILL see as reasonably likely.
  158.  
  159.                             -- Jerry
  160.