home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5020 < prev    next >
Encoding:
Text File  |  1992-11-19  |  2.4 KB  |  57 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!wupost!csus.edu!netcom.com!tcmay
  3. From: tcmay@netcom.com (Timothy C. May)
  4. Subject: Re: Demons and Ogres
  5. Message-ID: <1992Nov19.183618.8426@netcom.com>
  6. Organization: Netcom - Online Communication Services  (408 241-9760 guest) 
  7. X-Newsreader: Tin 1.1 PL5
  8. References: <1992Nov19.060307.14063@colnet.cmhnet.org>
  9. Date: Thu, 19 Nov 1992 18:36:18 GMT
  10. Lines: 45
  11.  
  12. Rob Stampfli (res@colnet.cmhnet.org) wrote:
  13. .....
  14. : Suppose the "annonymous informant", or the "expert" who doesn't know as much
  15. : as he thinks he knows, gives the authorities an encrypted message using a key
  16. : you have never seen before, but which, he alleges, originates from you.
  17. : Suppose the tap of your ISDN line misses a few bytes at the start of your
  18. : message.  Under these conditions there is little you can do, even if you
  19. : desire to be cooperative.  However, your failure to produce the desired
  20. : result would place you in considerable legal jeopardy under what is being
  21. : proposed here.
  22.  
  23. Even better, when confronted with the intercepted ciphertext and
  24. commanded to product the plaintext, Alice says "OK, but where's the
  25. rest of it?"
  26.  
  27. Her interrogators say "Huh?" She then explains that she split her
  28. message up into pieces and they must've missed some of them. Sorry,
  29. but there's nothing she can do about it.
  30.  
  31. Can the authorities demand she reconstruct, from memory, the original
  32. message? Probably not, from my reading of the Constitution, from
  33. precedents about the 5th Amendment, and from the many messages on this
  34. topic.
  35.  
  36. This just illustrates another impracticality of key registration,
  37. especially when crypto methods are mixed in with compression, packet
  38. systems, dynamic generation of keys, etc.
  39.  
  40. I suspect the inevitable consequence of a key registration system
  41. would be severe restrictions on networks (all would be run by
  42. authorities), demands that messages be checksummed and signed be
  43. government authorities, and even that plaintext be archived and
  44. produced late under court order.
  45.  
  46.  
  47.  
  48. --Tim May
  49. -- 
  50. ..........................................................................
  51. Timothy C. May         | Crypto Anarchy: encryption, digital money,  
  52. tcmay@netcom.com       | anonymous networks, digital pseudonyms, zero
  53. 408-688-5409           | knowledge, reputations, information markets, 
  54. W.A.S.T.E.: Aptos, CA  | black markets, collapse of governments.
  55. Higher Power: 2^756839 | PGP Public Key: awaiting Macintosh version.
  56.  
  57.