<div dir="ltr"><div class="gmail_quote"><div dir="ltr">On Sun, Dec 9, 2018 at 3:46 PM Henry Baker <<a href="mailto:hbaker1@pipeline.com">hbaker1@pipeline.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">At 10:55 AM 11/28/2018, Aram Perez via cryptography wrote:<br>
>Hi Folks,<br>
><br>
>If you register you can download this report for free:<br>
><br>
><a href="https://www.nap.edu/catalog/25010/decrypting-the-encryption-debate-a-framework-for-decision-makers" rel="noreferrer" target="_blank">https://www.nap.edu/catalog/25010/decrypting-the-encryption-debate-a-framework-for-decision-makers</a><br>
<br>
This report is a pretty decent review of the current situation.</blockquote><div>Yes. </div><div><br>It seems to lack enough science to be well anchored.</div><div><br></div><div>As a framework for decision makers ... it is lacking clarity of the possible and impossible<br>at a technical level.</div><div><br>Some of the difficult technical parts are dismissed as being easy and possible.<br>They are not. <br><br>The dependency tree is lacking.   i.e. A secure phone is necessary for commerce and banking via</div><div>a portable device (common).   A universal side door master code breach defeating the security of the entire </div><div>product line of a phone  could drain the accounts of all phone carrying citizens.  An generic all writs attack on <br>Apple security is now also a defacto attack on the phone Trump owns.  If that attack is successful and escapes then that </div><div>phone could be hacked and listened to. </div><div><br>The use of the language "lawful hacking" page 52 seems to ignore the reality that most federal hacking today</div><div>is supported a little or a lot technically by the purchase of "illegal hacking" tools on the dark web.  These tools are </div><div>sometimes purchased on international markets.  These purchases and their use may be illegal in such a context <br>when not used in national defense i.e. developing bug fixes.  There is likely an Oliver North style connection involving </div><div>asset forfeiture or hacked and stolen cash and international trade in these criminal tools especially if the seller has a </div><div>soviet or chinese government connection.  If so, I am sure it is cryptographically well protected ;-). </div><div><br>International... law and the reach of US law is ignored.   A foreign made phone (Samsung or Chinese) would<br>be required to embed US secret keys and software.   Delivering those keys places  "US secret keys"</div><div>in the hands of foreign nationals.  There is no technical goal outlined that enables any nation to have an <br>equal decryption privilege equal to that of the US demands for transparency. <br><br>It shares the observation that surveillance has gone dark.  That  implies that there was a LOT<br>of listening going on at the point secure commerce (bank, iTunes, iPay, i.e. money) became common and the <br>cell phone infrastructure was locked down using encryption standards established by the feds for commerce. <br>Apple has sold more than one billion iPhones worldwide from 2007 to 2017 which is a rich gold mine<br>even if 10% tie their banking and credit to their phone.   The billion phones if only a couple dollars was </div><div>stolen from each is many billions and perhaps trillions globally. <br><br>There is a nice discussion on complexity and bug fixes. Adding side doors if even possible risks complexity <br>and thus errors.   Key management is discussed but not in a way that is a solution for law enforcement <br>that want to read the ephemeral messages too. <br><br>I do still have a flip phone. </div><div><br><br></div><div><br><br><br><br><br><br> </div></div><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div dir="ltr"><div dir="ltr">   T o m    M i t c h e l l<br></div></div></div></div></div></div></div>