home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4708 < prev    next >
Encoding:
Internet Message Format  |  1992-11-12  |  2.1 KB

  1. Path: sparky!uunet!ogicse!uwm.edu!zaphod.mps.ohio-state.edu!darwin.sura.net!convex!convex!gardner
  2. From: gardner@convex.com (Steve Gardner)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Limits on the Use of Cryptography?
  5. Message-ID: <1992Nov13.012545.29228@news.eng.convex.com>
  6. Date: 13 Nov 92 01:25:45 GMT
  7. Article-I.D.: news.1992Nov13.012545.29228
  8. References: <1992Nov11.061210.9933@cactus.org> <1992Nov12.160033.26502@rchland.ibm.com> <1992Nov12.230445.25742@cactus.org>
  9. Sender: usenet@news.eng.convex.com (news access account)
  10. Organization: Engineering, CONVEX Computer Corp., Richardson, Tx., USA
  11. Lines: 28
  12. Nntp-Posting-Host: imagine.convex.com
  13. X-Disclaimer: This message was written by a user at CONVEX Computer
  14.               Corp. The opinions expressed are those of the user and
  15.               not necessarily those of CONVEX.
  16.  
  17. In article <1992Nov12.230445.25742@cactus.org> ritter@cactus.org (Terry Ritter) writes:
  18. > Computer cryptography makes it possible for those who accumulate
  19. > information to avoid the due-process search which is expected
  20. > when people accumulate things.
  21.     Good memory that is sufficiently selective during a trial
  22.     makes it possible for those who accumulate information to 
  23.     avoid the due-process search which is expected when people
  24.     accumulate things.
  25.  
  26.     Do you see what is wrong with this sentence?  Think about it.
  27.     Then . . . repeat after me: Information is not a thing.  
  28.     Information is not a thing.  
  29.  
  30. > The difference is that what was once rare and easily breached by
  31. > the authorities is now on its way to becoming common and
  32. > impenetrable.  Cryptography really is different from a wall safe.
  33.     It will still be impenetrable for law enforcement in the
  34.     case of criminals.  Unless you make the "crime" of an illegal
  35.     encryption device (ie. a computer with th appropriate software) 
  36.     comparable to the most heavily punished felonies recognized by 
  37.     the law criminals commiting those felonies will use it and they will 
  38.     consider the risk quite acceptable.  The only people who will be denied
  39.     the right to some privacy from big brother will be decent
  40.     law abiding citizens.  I don't understand why you can't see
  41.     this.  Is it really that hard a concept?!?
  42.  
  43.  
  44.                         smg
  45.