home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5002 < prev    next >
Encoding:
Text File  |  1992-11-18  |  3.9 KB  |  68 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!n8emr!colnet!res
  3. From: res@colnet.cmhnet.org (Rob Stampfli)
  4. Subject: Re: Demons and Ogres
  5. Message-ID: <1992Nov19.060307.14063@colnet.cmhnet.org>
  6. Organization: Little to None
  7. References: <921114182202.126812@DOCKMASTER.NCSC.MIL> <1992Nov17.001009.26363@rchland.ibm.com> <1992Nov17.065526.15487@cactus.org>
  8. Date: Thu, 19 Nov 1992 06:03:07 GMT
  9. Lines: 57
  10.  
  11. In article <1992Nov17.065526.15487@cactus.org> ritter@cactus.org (Terry Ritter) writes:
  12. > Nonsense.  My proposal is that, given the ciphertext, the user
  13. > would be required to make it plain.
  14.  
  15. This is the gist of what Terry has stated several times.  I am concerned
  16. about such a proposal because it seems to me that there is a dangerous
  17. but unspoken precedent that goes along with it: Aside from the argument
  18. previously espoused that it is too invasive to require one to keep track
  19. of any key they might ever have used (on the supposition that someone in
  20. authority might surreptitiously be recording the transaction and might at
  21. some later point demand the plaintext), this whole line of reasoning appears
  22. to revoke the principle that places the burden of proof on the accuser.
  23. I'm afraid that if we adopt this principle, that using cryptography will
  24. come to be viewed like driving, where certain rights are given up in return
  25. for the privilege to operate a motor vehicle on the public roads.
  26. Unfortunately, I'm afraid that the right we will end up losing as crypto
  27. users will be the presumption of innocence.
  28.  
  29. Suppose the "annonymous informant", or the "expert" who doesn't know as much
  30. as he thinks he knows, gives the authorities an encrypted message using a key
  31. you have never seen before, but which, he alleges, originates from you.
  32. Suppose the tap of your ISDN line misses a few bytes at the start of your
  33. message.  Under these conditions there is little you can do, even if you
  34. desire to be cooperative.  However, your failure to produce the desired
  35. result would place you in considerable legal jeopardy under what is being
  36. proposed here.
  37.  
  38. Few people I know believe that the erasure of several minutes worth of
  39. conversation from Nixon's infamous office tapes was accidental, but no one
  40. can prove otherwise, so legally we have to give him the benefit of the doubt.
  41. Imagine how it would look if you had to tell the court "I don't know why, but
  42. my key does not work to decrypt this message."  Few people would be willing
  43. to believe you, either.  Obviously, the contents of the message must be
  44. incriminating, and you must have taken the correct key and destroyed it.
  45. After all, the "experts" surely must have checked and rechecked what they
  46. were doing.
  47.  
  48. With the complexity of modern technology, I find it extremely dangerous
  49. to place this burden on the defendent, who may well be using something he
  50. knows very little about technically.  On the other hand, if you don't
  51. shoulder him with this responsibility, then you give the unethical
  52. defendant an easy out -- it would be difficult not to accept the "I can't
  53. remember the key" or "I don't know why it doesn't work" defenses, as lame
  54. as they appear, and as unacceptable as they would be to the authorities.
  55. And note that Dr.  Dennings proposal(s) are just as flawed: if someone
  56. is going to lie, it hardly behooves them to register all their keys up front.
  57.  
  58. So, where does this leave us?  The obvious extremes are to ban all strong
  59. cryptography outright (and make it a crime in itself to use it), or to
  60. allow it to be used as a privacy tool of a free society, while accepting
  61. the consequences that it may be impossible to convict someone who is clever
  62. in the manner by which they refuse to surrender their key.  Obviously, I am
  63. in the latter camp, but there are strong entities in this country that
  64. would undoubtedly weigh the evidence and favor the other approach.
  65. -- 
  66. Rob Stampfli  rob@colnet.cmhnet.org      The neat thing about standards:
  67. 614-864-9377  HAM RADIO: kd8wk@n8jyv.oh  There are so many to choose from.
  68.