home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4755 < prev    next >
Encoding:
Internet Message Format  |  1992-11-14  |  3.0 KB

  1. Path: sparky!uunet!news.tek.com!uw-beaver!cs.ubc.ca!destroyer!sol.ctr.columbia.edu!usc!news.service.uci.edu!beckman.com!dn66!a_rubin
  2. Newsgroups: sci.crypt
  3. Subject: Re: Limits on the Use of Cryptography?
  4. Message-ID: <a_rubin.721673990@dn66>
  5. From: a_rubin@dsg4.dse.beckman.com (Arthur Rubin)
  6. Date: 13 Nov 92 16:59:50 GMT
  7. References: <1992Nov11.061210.9933@cactus.org> <1992Nov13.012545.29228@news.eng.convex.com> <1992Nov13.075603.8557@cactus.org>
  8. Organization: Beckman Instruments, Inc.
  9. Nntp-Posting-Host: dn66.dse.beckman.com
  10. Lines: 58
  11.  
  12. In <1992Nov13.075603.8557@cactus.org> ritter@cactus.org (Terry Ritter) writes:
  13.  
  14.  
  15.  
  16. > I believe most readers will recall that I have clearly stated,
  17. > several times, ***FOR THE PURPOSE OF DISCUSSION***, two approaches:
  18.  
  19.  
  20. >    1. Require users to register their keys in advance; presumably,
  21. >       creating or transmitting enciphered information which could
  22. >       not be accessed by a registered key would itself be a crime.
  23.  
  24. >       This could be surprisingly tricky to prove.
  25.  
  26. >       This implies a key-registration bureaucracy, and also
  27. >       supports wiretapping for content without warning the
  28. >       target.
  29.  
  30. >       It inconveniences 99% of the users, simply to allow access
  31. >       to the other 1%, who would not use registered keys anyway.
  32.  
  33. >       Misused, it would also allow "fishing expeditions."
  34.  
  35.  
  36. >    2. As an alternative, I have proposed that each user be
  37. >       responsible for providing keys, after the fact, in response
  38. >       to a legal warrant.  Failure to do so would be a crime.
  39.  
  40. _I_ think this would violate the Fifth Amendment.  Also, it might be
  41. physically impossible, as the key generator would probably be in equipment
  42. seized, as well as the encrypted files.
  43.  
  44. >       This would be easy to prove, although there would always be
  45. >       some percentage of honest mistakes which juries would have
  46. >       to address.
  47.  
  48. >       This would eliminate the key-registration bureaucracy, but
  49. >       *would* require users to archive their keys without fail.
  50. >       This would inconvenience all users to some extent, and
  51. >       would make the use of cryptography a serious issue.
  52.  
  53. >       It would prevent wiretapping for content (but not traffic
  54. >       analysis), but would warn an entire conspiracy the instant
  55. >       a single individual was approached.
  56.  
  57. >       "Fishing expeditions" would rapidly become apparent.
  58.  
  59. In addition, as I noted in another message, there is no duty to actively
  60. cooperate with a warrent; only to provide the information.  (I can't
  61. remember what case it was, but a defendant in a government civil case once
  62. provided about 10,000,000 pages of documents to the government, saying
  63. "what you asked for is in there somewhere, but we don't know how to find
  64. it."  I'm not sure what happened on appeal.)
  65. --
  66. Arthur L. Rubin: a_rubin@dsg4.dse.beckman.com (work) Beckman Instruments/Brea
  67. 216-5888@mcimail.com 70707.453@compuserve.com arthur@pnet01.cts.com (personal)
  68. My opinions are my own, and do not represent those of my employer.
  69. My interaction with our news system is unstable; please mail anything important.
  70.