home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4881 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  5.0 KB

  1. Xref: sparky sci.crypt:4881 comp.org.eff.talk:7086 alt.privacy:2301 talk.politics.guns:24194
  2. Path: sparky!uunet!destroyer!cs.ubc.ca!unixg.ubc.ca!unruh
  3. From: unruh@physics.ubc.ca (William Unruh)
  4. Newsgroups: sci.crypt,comp.org.eff.talk,alt.privacy,talk.politics.guns
  5. Subject: Re: Registering "Assault Keys"
  6. Date: 16 Nov 1992 22:00:24 GMT
  7. Organization: The University of British Columbia
  8. Lines: 75
  9. Distribution: world
  10. Message-ID: <1e95loINNb5v@iskut.ucs.ubc.ca>
  11. References: <1992Nov11.214859.26168@adobe.com> <lg5gu8INN1m9@exodus.Eng.Sun.COM> <1duqtuINNor2@iskut.ucs.ubc.ca> <1992Nov13.205218.23256@igor.tamri.com> <1e1j01INNu7@iskut.ucs.ubc.ca> <1992Nov16.172735.7406@news.yale.edu>
  12. NNTP-Posting-Host: physics.ubc.ca
  13.  
  14. watt-alan@net.yale.edu (Alan Watt) writes:
  15.  
  16. >The Constitution is silent on the subject of cyphers.  However, a reasonable
  17.  
  18. And if it's silent, then the staes or congress can make laws regarding
  19. cyphers, unless those laws abridge are also deemed to abridge other
  20. rights by the courts, and even then it might be dicey. ( after all libel
  21. laws abridge the freedom of the press, but have been declared
  22. consitutional)
  23. >argument barring government restriction on encryption technology could be made
  24. >under the protection against forced self-incrimination.
  25.  
  26. What would be more likely to happen is that the application of the laws
  27. in certain specific cases would fall under various constitutional
  28. sections. IE, a law on encryption registration would itself be
  29. probably be constitutional, but but forcing someone to give up his key
  30. in order to obtain evidence against him would probably fall under the
  31. costitutional protection, while forcing him to give up the key to gather
  32. evidence against his son (say) or business partner might well not. 
  33. And if they could somehow demonstrate to the satisfaction of the court (
  34. and circumstantial evidence is after all admissable in court) that those
  35. strings of random digets were the result of an unregistered encryption,
  36. they would probably win. (Remember people have been hung for murder with
  37. no airtight proof that they did it.No reasonable doubt is enough.)
  38.                                       ---------                                       
  39. >I think Mr. Baldwin's point is you can send a letter full of gibberish,
  40. >and not be compelled to translate it for the authorities.  The legislation
  41. >you refer to derives directly from the Constitutional provisions barring
  42. >unreasonable search&seizure, self-incrimination, etc., etc.  It is clear
  43. >that you can keep any information in your head, and not be compelled to
  44. >reveal it.  If you keep information on paper or a computer disk, the law
  45. >permits the state to seize them as evidence, but it does not compel you
  46. >to cooperate with the state in making a case against yourself.
  47.  
  48. >Further, If we're going to discuss what the framers might have meant based
  49. >on the technology known at the time, then "unbreakable" codes were freely
  50. >available to anyone.  It wasn't until the work done by Friedman
  51. >prior to WW-II that there was an effective attack on so-called "di-alphabetic
  52. >cyphers", which were known going back (I think) to the Crusades.
  53.  
  54. Yes and they did not say that "no laws abridging the right to hold
  55. secrets may be passed." Since the mails may be searched, and since
  56. others can be forced to reveal secrets that you have told them I see no
  57. barrier in the constitution to either encryption registration laws or to
  58. the use of material encrypted by an illegal ( under those putative laws)
  59. key as evidence in and of itself of guilt ( after all burglary tools in
  60. and of themselves are admissable evidence, and can be considered as
  61. crimes in themselves. When does a crowbar become a burglary tool and
  62. when is it a legal carpentry tool?) When is encrypted material criminal
  63. and when a legitimate secret?  Presumably registration will in and of
  64. itself remove the presumption that the possesion of encrypted material is evidence of
  65. wrongdoing.
  66.  
  67. sorry to go on, but this is just to point out that the constitution will
  68. not in and of itself prevent registration laws. Pointing out that those
  69. registration laws are stupid, are unworkable, will put American
  70. companies at a competitive disadvantage, etc may do so. Ie, it's in the
  71. political not the consitutional/legal arena that the fight will have to
  72. take place, and constitutional arguments will undoubtedly be worse than
  73. useless in that political fight, and will also probably fail as a
  74. fallback position.
  75.  
  76. >If you're going to argue that the same activity sheds Constitutional
  77. >protection when it is carried out with new technology, then freedom of
  78. >the press is only granted for goose-quill manuscripts and cold-set type
  79. >in hand presses.
  80.  
  81. Hardly, the result is protected, not the means. But equally, since the means
  82. are independent of the result, the technolgy can be regulated in all
  83. aspects except where they infringe in a fundamental way on the
  84. constitutionally priveleged activities. (Many aspects of printing
  85. presses can be regulated as long as those regulations do not in
  86. themselves abridge the freedom of the press- eg, the FCC ownership of
  87. the press and radio TV station regulations.)
  88.  
  89.