Make your own free website on Tripod.com

Legalidades Del Cifrado


Traducción española hecha en el Altavistás sitio.

SORPRESA!


In The News - 6/28/98 SSL broken by Bell Labs - patch available!
Reuters reports U.S. 'encryption ''backdoors'' end in failure.' ( sic ) 6/26/98

En un ' mejor esfuerzo ' de reducir riesgo y de asegurar así un mayor grado de seguridad y de aislamiento, el método cryptograhic es la ' arma ' del choise de mucha gente en la arena electrónica. Si para la defensa nacional, la aplicación de ley, los derechos humanos, comercio o interés personal, el ' derecho ' para utilizar este method/weapon es sujeto, en mi opinión, a dos consideraciones básicas - qué usted piensa de él y lo que ' él ' piensa de él.

For 2 meses heché una ojeada (8-10 horas al día) concentrada el tema y abajo soy algo el peolpe y los papeles más informativos que he encontrado el usefull para formar una opinión.

It es mi esperanza que cada uno tomará por lo menos a un cierto tiempo para ser expuesto al issues.

A.J. Ward

P.S. Mis gracias al Tripod para proporcionar a este espacio libre.

Y a la ciudad del Mail " para email.
libre, Web-based

Vino De las Clipper Del Planeta: La Batalla Concluído " Escrow Dominante Criptográfico "
por A. Michael Froomkin
- opinión de un profesor de la ley. Debajo están algunas cotizaciones:

(c) A. Michael Froomkin, 1996, - extractos reimpresos con el permiso.
Envíe los comentarios A. Michael Froomkin


" aunque la viruta de las podadoras no pudo coger encendido, la política a largo plazo de la cual él es una pieza se parece haber logrado por lo menos su objetivo de jugar por tiempo.

"... no cada uno valida de que el gobierno debe tener la derecha de adquirir el contenido comunicaciones personales y los datos. Sin embargo, en este artículo asumiré sin el argumento tal como que la adquisición de la vigilancia y de la información conducida conforme a la regla de la ley, la autorización válida o el otro orden de gobierno legal, es la fruta legítima de una opción legítima de la política en una sociedad democrática. De esta perspectiva -- que sea seguramente la perspectiva de los fabricantes de política que tienen el deber de ejecutar esos leyes -- se frustra la política nacional legítima cuando se frustra un wiretap porque el FBI no puede decodificar la conversación o una autorización de la búsqueda es improductiva porque el policía no puede desencriptar el mecanismo impulsor duro del sospechoso.

"... en febrero de 1996, cerca de dos años después de que la administración prometida originalmente para promulgar una anomalía personal del uso, él llegó a ser legal para tomar programas criptográficos fuertes al extranjero, en un ordenador de computadora portátil por ejemplo, para use.{39 personal }

la " ley de... los E.E.U.U. no impone actualmente ninguna restricción ante enviar mensajes cifrados al extranjero, sin importar la fuerza del cifrado. Los ITAR prohíben la exportación de los medios de cifrar los mensajes, no los mensajes ellos mismos.

"... por ejemplo, los browsers de Netscape fueron encontrados recientemente para tener un fallo de funcionamiento en sus generadores del número al azar que dieron lugar a modelos fiables en los números usados para cifrar communications.{83 } que ninguna prueba que usaba un vector de entrada-salida podría detectar esta clase de error, pero no es ningún menos fatal.

(nota: un estudiante francés y otro grupo también habían quebrado la versión de 40 dígitos binarios pero se parece poco lata de Netscape o hará - aj)... pero otra grieta señalada del dígito binario de RSÁs 40 en enero '97 - entonces 48 que el dígito binario muerde el polvo... y por el dígito binario de junio '97 '56 ' es comido (éste era el estándar federal por años).

"... a pesar de estos obstáculos enormes a la viabilidad comercial, el plan del escrow del clave del software lógica [ un substituto para la viruta hecha descarrilar de las podadoras - aj ] fue fundado en la observación exacta que si los negocios comenzaran a cifrar sus datos con cifras fuertes, ellos necesitaría algunos medios de tener acceso a esos datos en emergencias. Los profesionales de la seguridad llaman a esta " gerencia dominante, " pero significan algo que no es idéntico al escrow dominante. La gerencia dominante sabia implica el asegurar del acceso a las copias de los claves usados en el curso del negocio. Para una corporación que cifra su información, el acceso a prueba de averías a los datos críticos es esencial. Sin embargo, no todos los claves son iguales. Tenga acceso a los claves que los expedientes corporativos de la salvaguardia pudieron ser más importantes que el acceso al correo de la e de un empleado, aunque uno podría imaginar circunstancias, tales como pleito, en el cual tenga acceso al E-mail era necesario reconstruir una transacción. Los claves que cifraban conversaciones de teléfono pudieron ser alambique menos importante, aunque incluso puede ser que sean útiles si la firma se imagina de que ella, o el policía, puede ser que necesite escuchar detras de las puertas en empleados en el curso de una investigación el fraude o hurto.

La oferta del escrow del clave del software lógica extendió a todos los claves usados en comunicaciones, incluyendo los teléfonos, pero no implicó el " escrow " de los claves usados en firmas digitales. De hecho, el escrow de los claves de la digital-firma sería una idea muy mala. Para una cosa, los negocios hicieron poco necesitara asegurar el acceso de la emergencia a los claves que dan a empleados la potencia de hacer algo porque un sistema de gerencia dominante bien diseñado permite que las autoridades apropiadas revoquen y creen las autorizaciones de los individuos en la voluntad. Por ejemplo, una corporación pudo publicar los certificados DIGITAL firmados que autorizaban el sostenedor de un clave de la digital-firma para firmar cosas en el nombre corporativo o para tramitar hasta un límite definido del dólar. Cada clave de la digital-firma es único, e identifica a las personas implicadas en la transacción apenas tanto como las authentica como representantes corporativos legítimos. Un surtidor presentado con la firma digital de un empleado controlaría ordinariamente para asegurarse de que el certificado que sostenía esa firma era válido antes de confiar en él. Esta autentificación requiere generalmente un cheque en tiempo real en la validez de continuación del certificado corporativo. Si la autorización del empleado caducó por cualquier razón, la corporación podría revocar fácilmente el certificado, haciendo la autentificación de continuación de la firma digital del empleado imposible. Consecuentemente, un negocio que usa firmas digitales certificadas en sus transacciones nunca necesitaría forjar la firma digital de un empleado, y no desearía crear esta capacidad para cualquier persona . La compañía conserva control concluído potencias delegadas sin necesitar poder fingir ser el empleado.

Peor, el " escrow " de un clave de la digital-firma tendería para minar una de las características más importantes y más útiles de un sistema de la digital-firma. Siempre y cuando el utilizador guarda control de su clave, un mensaje DIGITAL firmado por el clave del utilizador demuestra más allá de casi cualquier duda que el mensaje fue enviado realmente por esa persona y que no se ha alterado de ninguna manera desde que fue firmado. Admitir cualquier desafío a la unicidad de la firma introduciría un elemento destructivo de la duda a este aseguramiento, y elevaría la demanda que una firma digital había sido forjada del increíble al concebible. A su crédito, la administración reconoció esto y lo intentó excluir claves de la digital-firma de su oferta dominante del escrow.

Total, el plan del escrow del clave del software lógica intentó ampliar la necesidad evidente de los utilizadores de una cierta clase de archivo dominante en dos direcciones que eran menos obviamente en consonancia con los intereses de los utilizadores. Primero el plan se habría aplicado a las comunicaciones cifradas, tales como conversaciones de teléfono, así como a datos salvados, aunque era lejos de obvio que muchos habrían elegido archivar los claves usados para la comunicación más bien que el almacenaje. Algunas compañías pudieron razonablemente sentirse que benefician de tener la capacidad de escuchar detras de las puertas en sus empleados. Algunas compañías pudieron razonablemente concluir que son mejores apagado si el gobierno puede investigar fácilmente a empleados sospechados de misdeeds. Para estas corporaciones, la prevención del fraude pudo ser más importante que empleado y aislamiento corporativa. Otras compañías pudieron sentirse diferentemente. Lo que la visión corporativa, individuos no deriva ninguna ventaja personal directa de permitir para que el gobierno golpee ligeramente sus teléfonos, aunque la sociedad en su totalidad pudo ganar una cierta ventaja del tiveness creciente de la aplicación de ley.

"...De mayo el 30 de 1996, el consejo de investigación nacional release/versión un bosquejo del prepublication del papel de la criptografía en asegurar a la sociedad de información " CRISIS "), acentuando el coste a los Estados Unidos del no tener criptografía fuerte, extensamente desplegada en una edad de las vulnerabilidades grandes de la información-seguridad que podrían afectar aplicaciones civiles importantes. Trazaron al comité que fue autor del informe de arranques de cinta en seguridad nacional, ley, relaciones no nativas, comunicaciones, e informática. El informe es inusualmente completo, conteniendo una abundancia de la información sobre criptografía y la política de la criptografía, y sus conclusiones son probables formar el discusión de la criptografía.
--

39. Vea la regulación 6111 (de febrero el 16 de 1996) de 61 Fedral (anomalía personal del uso a ITAR). Las regulaciones, sin embargo, imponen el expediente asombrosamente extenso que guarda requisitos ante cualquier persona que lleve un programa del cifrado un país extranjero. Vea la identificación.

83. Vea a Juan Markoff, defecto de seguridad se descubre en el software lógica usado en las compras, tiempos A1 (de sept. el 19 de 1995) de NY; Netscape, recepción a la versión 2,01 del Netscape Navigator, accesible en línea en el HTTP://partner.netscape.com/eng/mozilla/2.01/relnotes/unix- 2.01.html#Security (que describe problema con la puesta en práctica del generador del número al azar y que anuncia el bugfix)

(cotizado con el profesor Froomkin, " ese las miradas OK, pero allí son un typo... ") - gracias profesor - lo hice de nuevo - aj


Note: Enumeran a profesor Froomkin también como estando en el comité consultivo del PrivacyExchange.Org ---

Favorable y ConFavorable y Con Cryptologists Rivest (el ' R ' en RSA) contra Dorothy Denning (universidad de Georgetown) en el impacto de Clipper

IndiferenteIndiferente

El Whitehouse (Inglés) El Whitehouse (Inglés)

FBI declaración El FBI declaración

La tecnología de las Clipper (Inglés) La tecnología de las Clipper (Inglés)

La tecnología Capstone (Inglés) La tecnología de las Capstone (pequeño hermano de las Clipper - Inglés)

eff.orgEFF's co-fundador John_Perry_ Barlow's_Decrypting The Puzzle Palace



SORPRESA!


Misc.:
Recientemente encontrado:
"http://www.naw.org/41598-2.html By Reuters Special to CNET NEWS.COM April 15, 1998
BRISBANE-- Las preocupaciones por la seguridad de los mensajes transmitidos en el Internet son válidas no más largo, el fundador del World Wide Web Tim Berners-Lee dicho... " (se parece ése entre las visitas al Assoc nacional. de Webmasters comienzo del article sobre estaba el dropped)... que pienso que discrepan!

Y Whitfield Diffie, co-inventor público dominante del cifrado ?





Y Ahora La Directiva Europea De los Datos De la Unión - Directiva Europea

Personalmente tengo que preguntarme se está corneando quién es " buey " ?

PROTECCIÓN DE LOS DATOS EN GLOBAL LA SOCIEDAD
American Institute for Contemporary German Studies

The Johns Hopkins University

"... las encuestas nacionales del público americano, condujeron por Louis Harris y los asociados (con El Dr. Westin como demostración académica del consejero) que los por ciento eighty-five de americanos digan se refieren hoy sobre amenazas para su aislamiento personal, y los por ciento del eighty-one sienten que los consumidores tienen " perdieron todo el control " concluído la manera que los negocios recogen y utilizan su información personal.

De acuerdo con más de 1.000 preguntas trazadas a partir de quince encuestas sobre el nacional de los E.E.U.U. desde 1978 en aspectos de la aislamiento, el Dr. Westin dividió al público americano en tres grupos con respecto a actitudes hacia aislamiento:

- los " fundamentalistas, " cerca de veinticinco por ciento del público americano, que clasifican aislamiento como valor extremadamente alto, son detestan para negociar esto para las ventajas prometidas a ellas o a la sociedad, y favorecen generalmente estándares y la regulación legislativos del gobierno.

- en el poste opuesto está la " aislamiento despreocupada, " cerca de veinte por ciento del público americano, que son generalmente listos dan la información personal sobre sí mismos para conseguir ventajas del consumidor y utilizar programas del gobierno, y se preocupan en absoluto de intrusiveness.

Esto deja los " pragmatists de la aislamiento, " cincuenta y cinco por ciento del público americano y claramente el " grupo del oscilación " en fijar normas públicas. Los pragmatists están dispuestos a escuchar las ventajas posibles ellas o a la sociedad de divulgar su información personal y pesar esos valores contra los intereses importantes de la aislamiento implicados si se sienten que las ventajas son significativas, buscan después salvaguardias significativas básicamente, los elementos justos de las prácticas de la información y deciden a si confían en éstos que se proporcionarán por estándares privados o si se sienten los leyes son necesarios. Si los estándares privados están validados generalmente depende de la confianza que el público tiene en industrias o agencias de estatal determinadas manejar su información de una manera responsable.

Las encuestas sobre la aislamiento de Harris han encontrado que los dos factores que conducen detrás de las actitudes de la aislamiento de la gente son su nivel de la desconfianza de instituciones (público y privado) y sus miedos sobre el uso erróneo de las tecnologías de información.

...Punta central del Dr. Simitis, producida eco a través del día por otros participantes europeos, acentuados que europeos ven aislamiento como derecho humano fundamental, y la protección de los datos como medios esenciales de proteger eso a la derecha con un régimen legal coherente y ejecutorio. Europeos " han entendido que la tecnología y el uso de datos personales tienen implications directo; a) para la posición del individuo en society, y b) para la estructura de la sociedad. " Los leyes europeos de la protección de los datos crecieron fuera de esta perspectiva fundamental de los derechos humanos... [ énfasis agregado - aj ]

COMO EL CYBER-WORLD DA VUELTA: Flujos directivos y trans-border de la unión europea de la protección de los datos personales de datos

Susan E. Gindin - January 24, 1998

" Entre los requisitos de la directiva es que los estatutos del país de miembro proveen de individuos la derecha a la comunicación previa de un intento del colector de datos de recoger y de utilizar sus datos personales, la derecha de tener acceso y los datos correctos recogidos sobre ellos, y la derecha de oponerse a ciertas transferencias de datos. La directiva más futura requiere que los estatutos requieran que los colectores de datos procesen datos personales solamente para especificado, explícitos, y legítimos los propósitos; los colectores de esos datos mantienen la seguridad y el secreto de datos personales; y que los estatutos proporcionan a los remedios judiciales para las violaciones.

.
.(hay anomalías - vea su trabajo completo)
.

" Por otra parte, porque el EU lleva un acercamiento tanall-encompassing la protección de los datos, la directiva también se parecería afectar entidades con los sitios Internet del Web que recogen datos personales de visitantes del Web site, incluso si la entidad no tramita realmente negocio con cualquier persona en el EU. En su papel de política de la suficiencia que evaluaba, la Comisión indicó que mira las " transferencias que implican la recogida de datos en una manera determinado secreta o clandestina (e.g. galletas Internet) " como transferencias que " plantee los riesgos determinados a la aislamiento " que requiere escrutinio determinado en términos de la " protección adecuada. "

... (más mucho más.)
" Susan E. Gindin es abogado en Colorado que esté determinado interesado en ediciones de seguridad electrónicas de la aislamiento y de la información. Su artículo, perdido y encontrado en Cyberspace: La aislamiento informativa en la edad del Internet, se publica en la REVISIÓN de la LEY de 34 San Diego (Aug.-Sept. 1997), y es accesible en línea en http://www.info-law.com/lost.html.




Y de El Campaña Internet Global De la Libertad " No hay fronteras en Cyberspace. Las acciones por gobiernos individuales y organizaciones multinacionales pueden tener un efecto profundo en las derechas de ciudadanos alrededor del mundo. Las organizaciones del miembro de GILC han ensamblado juntas para proteger y para promover derechos humanos fundamentales tales como libertad del discurso y de la derecha de la aislamiento en la red para los utilizadores por todas partes.

Y de sus Declaración de Purpose en un survey:

internacional; " Esta encuesta fue emprendida por el centro de información electrónico de la aislamiento (ÉPICO), a nombre de GILC, para proporcionar a una revisión comprensiva de las políticas de la criptografía de virtualmente cada jurisdicción nacional y territorial en el mundo. Desemejante de encuestas anteriores de la política internacional de la criptografía, la encuesta sobre GILC se basa en contacto directo con concluído 200 naciones y territorios. Los territorios eran incluidos porque sus políticas económicas son a menudo diferentes de sus países de la madre.

Y en sus conclusión :

" sobre aparece de ser un boquete del conocimiento entre esos aislamiento electrónica y los grupos importantes de los derechos humanos que se tratan criptografía y sus contrapartes en los países en desarrollo que no se han informado suficientemente en el tema. Es necesario lanzar una campaña de la educación para informar a las varias derechas políticas, de trabajo, sociales en, étnicas y de la minoría, a ayuda religiosa, humanitaria, y a otros grupos las ventajas y las técnicas de usar la criptografía. Esto es especialmente importante para a medida que tales grupos continúan confiando más en el Internet las comunicaciones y educación pública.



 

 

    L I N K S

      La constitución de los Estados Unidos de América - contenido en la universidad de Cornell.

      Un sitio superior en las primeras ediciones de Ammendment es The Cyber Tribune.

      La constitución de Estados Unidos y otros documentos de fundación pueden también ser vistos aquí :
      "The El Instituto Para La Libertad Americana is una organización no lucrativa establecida en 1995 para que los propósitos literarios y educativos diseminen entre el público los principios de la libertad según lo entendido y espoused por los padres de fundación. El sitio definitivo incluye todos los documentos de fundación incluyendo recomendados por Thomas Jefferson incluyendo un version convivial de la constitución, del declaración de la independencia, de los papeles de Federalsit y del direccionamiento de despedida de George Washingtons los retratos y los cuadros. Únicas a nuestro sitio son las cotizaciones significativas de los discursos de Algernon Sidneys referentes al gobierno, así como Juan Locke. Las conexiones a todas las escrituras de los fundadores son incluidas, así como cotizaciones de Abraham Lincoln en la constitución. Creemos que sirve como gran herramienta educativa y de la investigación para los estudiantes con respecto a la constitución y a la fundación de Américas. De agradecimiento para usted para su consideración.

      Controle fuera de colegio de abogados de Harvard Berkman Centro para Internet y la Sociedad and their Cybercourses and Cyberconferences

      Informáticos Para Sociales Las Responsabilidades

      Más A - Z en criptología: http://www.crypto.com

      The full text of the above quotes: Vino De las Clipper Del Planeta

      Otros altamente visión documentada: , en el calor de la edición de las Clipper.

      Los Riesgos Dominante de la Recuperación - escrito por los expertos.... Hal Abelson, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller, Bruce Schneier

      " este informe proviene un esfuerzo de colaboración de estudiar las implicaciones técnicas de ofertas polémicas por los Estados Unidos y otros gobiernos nacionales para desplegar la recuperación en grande ' ' sistemas del ``key que proporcionen al acceso de tercera persona al desciframiento keys[13 ]. En cuanto es posible, hemos considerado el impacto de estas políticas sin consideración alguna hacia esquemas individuales del cifrado u ofertas determinadas del gobierno. Algo, hemos procurado mirar ampliamente los elementos esenciales de la recuperación dominante necesitados para satisfacer los requisitos expresados de gobiernos (a diferencia de las características que los utilizadores del cifrado pudieron desear).

      . . .

      "[13]Este informe creció fuera de una reunión de grupo en el sol Microsystems en el parque de Menlo, CA en último enero de 1997, incluyendo muchos de los autores y también atendió por Ken Bass, Alan Davidson, Michael Froomkin, Shabbir Safdar, David Sobel, y Daniel Weitzner. Los autores agradecen a estos otros participantes por sus contribuciones, así como Centro para la Democracia y La Tecnología para coordinar este esfuerzo y asistir a la producción de este final informe 1998 Follow up

      Códigos, llaves y conflictos: Ediciones en la política de los E.E.U.U. (capítulo 5 en aislamiento; el mejor que he leído hasta la fecha.)

      Para más en visita de la ' aislamiento ' The 'Internet Privacy Coalition'

      Why ? - well... that's what Phil Zimmermann says...

      or go to E.P.I.C. - for more on electronic privacy

      "... algunos nuevos ataques de que no puedo hablar todavía. Si usted es una compañía con un producto que usted piense es seguro, entonces esté asustado que :-).....By una coincidencia serendipitous, en el día yo publicó los detalles del ataque que una seguridad de l0pht consultiva reveló un fallo de funcionamiento del desbordamiento del almacenador intermediario en MSIE que permitiría la ejecución del código arbitrario en una máquina de Windows'95 o del NT. Combinar este fallo de funcionamiento con el ataque dominante de la recuperación permitiría que un atacante obtuviera los claves privados de cualquier persona que vieron un Web page que contenía el código... "

      The PRC ofrece a consumidores una oportunidad única de aprender cómo proteger su personal aislamiento .

      Y cotizaciones : " el peligro verdadero es la erosión gradual de libertades individuales con la automatización, la integración, y la interconexión de muchos sistemas del mantenimiento de registros, cada uno de los cuales solamente puede parecerse benévolo inofensivo, uniforme, y enteramente justifiable.
      pequeños, separados;
      -----U.S. Privacy Protection Study Commission, 1977

      PRIVACY INTERNATIONAL

      la " aislamiento internacional es un grupo de los derechos humanos formado en 1990 como perro guardián en vigilancia por gobiernos y corporaciones. El pi se basa en Londres, Reino Unido y tiene una oficina en Washington, D.C. PI ha conducido campañas en Europa, Asia y Norteamérica a los abusos contrarios de la aislamiento por tecnología de información tal como sistemas el golpear ligeramente del teléfono, de tarjeta de la identificación, vigilancia video, corresponder con de datos, sistemas de información del policía, y expedientes médicos.

      El ACLU dice, ' ' Cyberspace debe estar libre! ' '


      Mi carpeta sucia del fichero de Carpeta del fichero de bookmarks Bookmarks - qué un lío... yo lo limpiará para arriba... que prometo... el

      de I...;



      SORPRESA!


      roo '' oh? con todo más :-) REALMENTE grande un botón EUROPa