<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Dec 18, 2015 at 7:02 PM, Ray Dillinger <span dir="ltr"><<a href="mailto:bear@sonic.net" target="_blank">bear@sonic.net</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><span class="">
On 12/17/2015 11:48 AM, Henry Baker wrote:<br>......<br>
> What about "rsync", which utilizes a hash function ?<br>
<br>
</span>With legal codes, as distinct from computer code,<br></blockquote><div>..... </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
<br>
So, bluntly speaking, there is no "definition" precise enough</blockquote><div>..... </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
I doubt that rsync will ever prevent prosecution (or defense) from<br>
getting its hands on evidence, nor facilitate the commission of a<br>
crime more than, say, a standard non-crypto utility like ftp would.<br></blockquote><div> <a href="http://www.metzdowd.com/mailman/listinfo/cryptography" rel="noreferrer" target="_blank"></a><br></div><div>The rsync discussion is interesting with ssh.<br>rsync -avz -e "ssh -o StrictHostKeyChecking=no  --progress /home/bigfile.txt 10.9.8.7:/home/bob/<br></div><div><br></div><div>Rsync will maintain identical images and allows the deletion of files </div><div>It supports push and pull allowing someone or push messages then</div><div>at some "chron" time delete them.  The ssh connection port is agile</div><div>and responds to port knocking and source filtering with ease.</div><div><br></div><div>The point to point allows central management or in the context of bot-farms</div><div>allows near anonymous clean up, delivery or obfuscation. <br>Yes ftp and sftp allow the same... functionality as does a telnet connection,</div><div>uucico, NFS, http, https, blog, nannie/security cameras and more.<br><br>The most difficult to contain are OS exploit based.  If we wish to </div><div>manage the global playing field OS flaws need to vanish as quickly</div><div>as is possible.  Flaws and exploits allows the participation via a million</div><div>sources and destinations to the point that clear text would never be </div><div>seen or archived for later analysis.</div><div><br></div><div><br></div><div><br><br><br><br></div></div><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>