home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / sci / crypt / 6215 < prev    next >
Encoding:
Text File  |  1992-12-27  |  5.5 KB  |  119 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!spool.mu.edu!uwm.edu!linac!att!cbnews!jap
  3. From: jap@cbnews.cb.att.com (james.a.parker)
  4. Subject: Re: PGP use Ethical and Legal Questions
  5. Organization: AT&T
  6. Date: Sun, 27 Dec 1992 23:32:36 GMT
  7. Message-ID: <1992Dec27.233236.7107@cbnews.cb.att.com>
  8. References: <1992Dec23.010544.5369@cbnews.cb.att.com> <1992Dec27.094105.1@zodiac.rutgers.edu>
  9. Lines: 108
  10.  
  11. *Sigh*  Here we go again.
  12.  
  13. In article <1992Dec27.094105.1@zodiac.rutgers.edu> leichter@zodiac.rutgers.edu writes:
  14. >In article <1992Dec23.010544.5369@cbnews.cb.att.com>, jap@cbnews.cb.att.com
  15. >(james.a.parker) writes:
  16. >> The claim apparantly made by PKP is that it holds sole ownership
  17. >> of all implementation of public key cryptosystems.  This seems a rather broad
  18. >> claim, and one which could certainly be attacked on the basis of its being
  19. >> overly broad and/or an "obvious" act of someone skilled in the appropriate
  20. >> art
  21. >
  22. >Really.  Can you then explain why, when Diffie and Hellman came up with public
  23. >key cryptography, their work was published by high-quality peer-refereed
  24. >journals?  Why their peers considered this an important piece of work?  Why
  25. >even Scientific American thought it interesting and novel enough to publish
  26. >an article on it?
  27.  
  28. The reason, (which is down a few lines) is that no one knew *how* to effectively
  29. do it.  Discovering that was extremely important.
  30.  
  31. >And just how many papers on cryptography have *you* published in peer-reviewed
  32. >journals.?  Just how many of your papers have received, oh, 10% of the cita-
  33. >tions that Diffie and Hellman have received?
  34.  
  35. Ad hominem attack.  Irrelevent.
  36.  
  37. >Just because you can understand something AFTER someone else has invented it
  38. >and explained it to you doesn't make it obvious.  Frankly, I see nothing to
  39. >make me believe that you are competent to comment on this issue.  Just what
  40. >interesting cryptographic ideas did *you* publish in the late '70's?
  41.  
  42. Ad hominem attack.  Irrelevent.
  43.  
  44. >You are not competent to comment on what "the trick" might or might not be.
  45.  
  46. Ad hominem attack.  Irrelevent.
  47.  
  48. >Even if you were, you will not that PKP holds the licenses to the RSA patent
  49. >as well.
  50.  
  51. This was, I believe, not in debate.
  52.  
  53. >[...]
  54. >> PGP (although they know of its existence); this gives some merit to the
  55. >> theory that PKP *knows* it has no legal standing.
  56. >
  57. >Bullshit.  Neither PKP nor anyone can "know" whether the patent is valid, but
  58. >I have yet to see a reasonable argument, here or elsewhere, that it is NOT
  59. >valid.  The fact that a bunch of second-rate hacks congratulating each other
  60. >on their ability, 15 years after the fact, to code up ideas that their betters
  61. >invented, seem to believe that had THEY been there they could have done the
  62. >same thing, proves nothing.
  63.  
  64. One can certainly "know" if it is invalid; for example, having knowledge of
  65. prior art.
  66.  
  67. >Besides, your claim is false:  PKP HAS defended its patent, as a recent
  68. >message here from someone who was a target of such a defense made clear.
  69. >The fact that no defense of the patent has ever gone to trial is mainly the
  70. >result of the high cost of such a trial to everyone concerned.  So far as I
  71. >can tell, everyone who PKP has challenged has folded WITHOUT going to trial.
  72.  
  73. My claim was that PKP had not taken action against PGP.  I did not state that
  74. PKP had never taken action.  This lends credibility to the theory that
  75. PKP does not believe its case could stand up in court, inasmuch as
  76. it leads to the question, why take action against others, but not PGP?
  77.  
  78. >> legally binding.  The case can be made on constitutional grounds:
  79. >> 
  80. >> [Constitutional theories omitted]
  81. >
  82. >There's really no point in looking at the details since they have NOTHING to
  83. >do with the issue being argued.  You don't understand how the legal system
  84. >works.
  85.  
  86. Ad hominem attack.  Irrelevent.
  87.  
  88. >Until such time as the patent or the ITAR is ruled unconstitutional,
  89. >they ARE the law.  Laws are not "invalid until ruled valid", whatever list of
  90. >objections you may have to them.  They are "valid until ruled invalid".  Most
  91. >invalidations of laws on constitutional grounds are NOT retroactive; even when
  92. >they are, those convicted earlier can't effectively recover what they've lost.
  93. >A ruling that a patent is invalid doesn't invalidate previous voluntary
  94. >agreements to, for example, stop producing a competing product, and whoever
  95. >entered into that agreement has to eat the resulting loses.  (Yes, there can
  96. >certainly be exceptions, such as fraud; and I think an agreement to pay
  97. >royalties is dissolved if the patent disappears.  But the money already paid
  98. >is probably gone.)
  99.  
  100. Laws are indeed not "invalid until ruled valid."  They are presumed valid
  101. until ruled otherwise.  This, however, is not the same as being valid until
  102. ruled otherwise.
  103.  
  104. As to your discussion of whether or not revocations of prior convictions are
  105. retroactive, your points are reasonable, but seem a bit off the topic.
  106.  
  107. Other than to "vent your spleen", I'm not sure what purpose this posting had.
  108. I have certainly come to the conclusion that those opposed to the use of PGP
  109. seem reticent to discuss it calmly and rationally.  Face it -- name calling
  110. and ad hominem attacks neither win arguments nor "win friends and influence
  111. people".  Ironically, they tend to turn people against you.
  112.  
  113.                                      James Parker
  114.                                      jap@cb1focus.att.com
  115.  
  116. P.S. -- Since there is little, if any substantive posting on sci.crypt, I am
  117.         unsubscribing for the moment.  I would like to point out, however,
  118.         that I have never even used PGP.
  119.