home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4735 < prev    next >
Encoding:
Internet Message Format  |  1992-11-14  |  5.8 KB

  1. Xref: sparky sci.crypt:4735 alt.privacy:2240 comp.org.eff.talk:7007
  2. Path: sparky!uunet!know!mips2!news.bbn.com!noc.near.net!news.Brown.EDU!qt.cs.utexas.edu!yale.edu!jvnc.net!darwin.sura.net!zaphod.mps.ohio-state.edu!cs.utexas.edu!sun-barr!ames!agate!linus!linus.mitre.org!bistromath.mitre.org!ptrei
  3. From: ptrei@bistromath.mitre.org (Peter Trei)
  4. Newsgroups: sci.crypt,alt.privacy,comp.org.eff.talk
  5. Subject: Re: A Silver Bullet to Limit Crypto?
  6. Message-ID: <1992Nov13.182730.8977@linus.mitre.org>
  7. Date: 13 Nov 92 18:27:30 GMT
  8. References: <1992Nov11.183644.14979@netcom.com> <1992Nov12.042549.11780@clarinet.com> <1992Nov12.172726.1727@guvax.acc.georgetown.edu>
  9. Sender: news@linus.mitre.org (News Service)
  10. Organization: The MITRE Corporation
  11. Lines: 119
  12. Nntp-Posting-Host: bistromath.mitre.org
  13.  
  14.  
  15.      We've really got two separate problems:
  16.  
  17.      1. The availability of technology which makes communications
  18. surveilance (CS) increasingly cheap, easy, and undetectable. Can we
  19. ensure that it will not be misused, by governments and others?
  20.  
  21.      2. The wide spread use of strong cryptography (SC) and it's
  22. enabling technology (personal computers). Can we ensure that things
  23. which should not be hidden are not?
  24.  
  25.      These should be viewed against the background of the increasing
  26. shift towards digital forms of communications and data storage.
  27.  
  28.  
  29.  
  30.      The Communications Surveilance (CS) problem:
  31.  
  32.      In the past, CS could be and was performed, both legally and
  33. illegally. However, it was sufficiently difficult and resource
  34. intensive that it was restricted to valuable targets.  The average
  35. citizen had no reason to worry about having his or her phone calls
  36. watched for evidence of adultery (still a crime here in
  37. Massachusetts).
  38.  
  39.      The new technologies change all that - they are an enabler for
  40. casual intrusion and snooping. Digital text can be trivially searched
  41. on the fly, and it is often rumored that overseas phone lines can be
  42. searched by voice recognition (VR) systems (I have no idea if this is
  43. true - I think Bamford talks about it). Even if VR systems are not
  44. practical today, we must assume that tomorrow they will be.
  45.  
  46.      Many people have little or no faith in procedural restraints on
  47. governmental CS; there have been too many cases of illegal wiretaps.
  48. In this group, Phil Karn has stated that he was told that the
  49. government is resisting digitally encrypted cellphones, despite the
  50. possibility of tapping the landline part of a call, because "A
  51. warrant would be required to gain the telephone company's assistance,
  52. and warrants were considered to be "too impractical" in many cases."
  53.  
  54.      If this is true, it appears that those who lack faith in the
  55. government have a case.  Even if todays government were composed of
  56. saints and angels, they worry that a future government may not be so
  57. scrupulous.
  58.  
  59.      The upshot of this is that there is a defensible position that:
  60.  
  61. "Not only should the government not tap casually without a warrant; it
  62. should not *be* *able* to tap casually, period. Tapping should remain
  63. difficult and expensive enough that it will only be used on targets of
  64. high perceived value. Procedural barriers against improper tapping are
  65. not, and will never be, adequate - they can be eliminated at the
  66. stroke of a pen, or simply ignored."
  67.  
  68.  
  69.  
  70.     The Strong Cryptography problem:
  71.  
  72.     Strong cryptography (SC) and its relatives (digital signatures,
  73. zero knowledge proofs, et al) are a two edged sword. On one hand,
  74. they can be used as a tool for message security:
  75.  
  76. * That it comes from whom it says it does.  
  77. * That it has not been tampered with.  
  78. * That no one but the but the sender and intended recipient can read it.
  79.  
  80.     Most of the readers of this group are aware of the potential
  81. services requiring these attributes. SC *WILL* be widely used in the
  82. near future for a myriad of purposes.
  83.  
  84.     Many of the services proposed or already in use (eg, Kerberos)
  85. make use of "session keys", which are generated on the fly and used
  86. for brief periods.
  87.  
  88.     On the other hand, if a document is encrypted with SC, and you
  89. can't obtain the key, you are SOL, regardless of how legitimate is
  90. your need to read it. In an earlier post, you made an analogy to
  91. fencing off a part of your land, and declaring that no one, not even
  92. the government, could enter it without your permission. You felt that
  93. this was absurd - no government could or would tolerate such a
  94. situation.
  95.  
  96.     They may not have a choice. SC is something new under the sun: as
  97. far as we know, it IS strong. It's discovery within the mathematics
  98. may have fundamentally changed what we can hope to know about a
  99. non-cooperating system or person.  To complicate matters, SC is
  100. *easy*. The software can be developed and run on any personal
  101. computer.
  102.  
  103.      A blanket ban on the use of SC is utterly impractical - it would
  104. turn the US into an information backwater, as the rest of the world
  105. avoids using our markets, networks, and systems due to their lack of
  106. security, and of services predicated on SC. The US is already losing
  107. in the world marketplace due to the pathetic ban on DES software
  108. exports.
  109.  
  110.      Requiring key registration is almost as bad. Much of the world
  111. information traffic would again avoid the US due to the hassle it
  112. would present, doubts about the trustworthyness of the key registry,
  113. and the lack of services requiring briefly held session keys.
  114.  
  115.      My feeling is that the cat is out of the bag. Strong cryptography
  116. is out there, it can and will be used, and it's use cannot be
  117. prevented.  We might be able to check it's use in the US, but doing so
  118. will cripple the US as an economic power.  In the future, law
  119. enforcment organizations will have to rely on other ways to obtain
  120. information, whether they like it or not.
  121.  
  122.      Ms. Denning: you are designing stable doors, long after the horse
  123. has bolted.
  124.  
  125.                             Peter Trei
  126.                             ptrei@mitre.org
  127.  
  128.  
  129. Disclaimers: 
  130.  
  131. 1. I do not have access to non-public information concerning communications
  132.    surveiliance.
  133.