home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4887 < prev    next >
Encoding:
Internet Message Format  |  1992-11-21  |  3.8 KB

  1. Xref: sparky sci.crypt:4887 alt.privacy:2305 comp.org.eff.talk:7090
  2. Newsgroups: sci.crypt,alt.privacy,comp.org.eff.talk
  3. Path: sparky!uunet!ferkel.ucsb.edu!taco!rock!stanford.edu!agate!spool.mu.edu!caen!malgudi.oar.net!news.ans.net!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  4. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  5. Subject: Re: A Silver Bullet to Limit Crypto?
  6. Sender: news@rchland.ibm.com
  7. Message-ID: <1992Nov16.205915.20495@rchland.ibm.com>
  8. Date: Mon, 16 Nov 1992 20:59:15 GMT
  9. Reply-To: lwloen@vnet.ibm.com
  10. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  11. References: <1992Nov12.172726.1727@guvax.acc.georgetown.edu> <1992Nov13.203016.164773@watson.ibm.com> <1992Nov14.204107.6898@clarinet.com>
  12. Nntp-Posting-Host: wo0z.rchland.ibm.com
  13. Organization: IBM Rochester
  14. Lines: 62
  15.  
  16. In article <1992Nov14.204107.6898@clarinet.com> Brad Templeton
  17. writes:
  18.  
  19.  
  20. >A smaller case to consier on this issue is that of stock markets and
  21. >publicly traded companies.   Right now the rules (backed up with laws)
  22. >require that all transactions be in the open, and that all information
  23. >used in deciding a transaction be in the open.
  24.  
  25. >What is the effect of secure cryptography on insider trading?  With
  26. >routine cryptography, will it be possible to detect the transmission of
  27. >inside information?  Will stock traders have to live in bubbles, forbidden
  28. >to receive any encrypted messages?  Or instead would anybody wishing to
  29. >trade on the market be required to keep a database of all their keys, so
  30. >that in the event of a warrant, all their transactions could be cross-matched
  31. >and checked for inside information?
  32.  
  33. Well, so much for an open society.
  34.  
  35. However, the case Brad cites is actually a point in favor of private
  36. cryptography.
  37.  
  38. Whether I was trying to build an environment against being accused of insider
  39. trading or merely trying to affirmatively do my fiduciary duty, it would
  40. seem that I would _want_ to use cryptography to encrypt any insider 
  41. information before I sent it out.
  42.  
  43. Recall that many insider cases are related to various sorts of one company
  44. buying out another.  Therefore, there is plenty of computer-to-computer
  45. link-ups that, by definition, probably never occurred before and probably
  46. happen over ordinary phone lines.
  47.  
  48. I certainly wouldn't want a hotshot government prosecutor, after the fact,
  49. claiming that somebody who tapped my line and got the information in the
  50. clear text was not conspiring with me.  That is, I would have the potential
  51. of trying to disprove that I tipped the other fellow off and I knew about
  52. the wiretap.  Even were I innocent, conspiracy could be very hard to disprove 
  53. if the tapping person knew me or knew someone I knew.  And, the government
  54. is going to view me, as a principal, as one of the "big fish" to get.
  55.  
  56. It is said that almost everyone on earth is interconnected to everyone else
  57. by at most two or three acquaintances.  My uncle used to work in the White
  58. House, for instance, so I have only one person between me and Ford, Nixon,
  59. and Reagan.  My grandfather was a McGovern supporter from so far back it
  60. does not matter.  Clearly, McGovern knows Clinton, so it is at
  61. most two for him.  And so on.
  62.  
  63. Knowing this reality, why shouldn't I insist on private cryptography?  And,
  64. for that matter, one in which there is no government-run "golden cookie jar"
  65. with all keys therein?
  66.  
  67. It has certainly been the case where the failure of one arm of government
  68. did not prevent me from being prosecuted or sued by another.  If my key is
  69. stolen, I still have to disprove the conspiracy angle from whomever happened
  70. to steal it from the government's golden cookie jar.
  71.  
  72. Of course, we've done stupid things before, so maybe it is time for another
  73. stupid thing. . .
  74.  
  75. -- 
  76.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  77.                         |  do not attribute them to my employer
  78.