home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / DNA / DNAV1I7.sit / DNAV1I7 / DNA107.003 < prev    next >
Text File  |  1994-02-06  |  3KB  |  64 lines

  1.  
  2.  
  3. PGP and the Encryption Standard 
  4. by M. Theroux
  5.  
  6. One of the more interesting things concerning the world of Cryptography
  7. has been the government's recent attacks on PGP. PGP, the public key
  8. encryption system developed by Phil Zimmermann, has widely been acclaimed
  9. as the "one" NSA can't crack. This absurd notion is being propagated by
  10. many who fancy themselves knowledgeable in computer related cryptography.
  11. These neophytes bleat that the government's attacks on PGP are proof that
  12. the program is invincible even to the NSA's expertise and technology. It 
  13. has been justly stated that to become an "expert" in cryptology one must 
  14. first pay their dues cracking code. It is probable that none of the 
  15. amateurs touting "uncrackable" have so much experience. They certainly 
  16. wouldn't blatantly display their ignorance with such statements.
  17.         Far more disturbing is the scenario which develops out of this. On
  18. many conferences devoted to data encryption, this thread has evolved into
  19. rallying support for PGP; to adopt it as a STANDARD for data encryption.
  20. It is not my intention to knock PGP or its quality. It is one of the finest
  21. encryption programs available to the public. But, adopting it as a standard
  22. is just what the "fed" wants, as you will soon discover. Let's first examine
  23. the plan of attack. The government wishes to enforce a "standard" and 
  24. introduces the "key-escrow" system. 
  25.         Key-escrow encryption programs, are loosely based on the public key 
  26. concept. Two independent escrow agents each hold half the key needed to 
  27. decrypt a message. Any communications made on this system would be 
  28. automatically channeled to a gov't databank which can't be accessed without 
  29. both keys. It gives the gov't a passkey. Enter the infamous "Clipper Chip".
  30.         In the first phase of the Key Escrow policy, AT&T will market 
  31. telephones with the government's Clipper Chip built in. Communication from 
  32. one "Clipper" phone to another will be encrypted and will utilize the key
  33. escrow system. This is obviously analogous to the gov't installing a bug
  34. in your home, and promising not to listen in without a court order. 
  35. It is made quite obvious that they will be in charge of the keys and "will   
  36. not snoop". Then the name "Capstone" is openly plastered about; its 
  37. semantical evidence boldly displayed to all who understand the significance 
  38. of "The Great Seal" on a dollar bill.
  39.         Capstone is the newest NSA key escrow chip. Capstone was developed 
  40. for computer modems to track ("track" being the operative word) electronic 
  41. communications, in much the same fashion that the Clipper monitors telephone 
  42. conversations. 
  43.         Naturally, the people unite against the government's imposing 
  44. encryption standards, and unwittingly adopt their own. The rationale of
  45. the government's attacks on PGP becomes twofold. First, their attack has
  46. succeeded in the adoption of an encryption standard, and second, they have 
  47. powerfully deterred the public from writing other equally useful encryption 
  48. programs. 
  49.         Although this may come off as wild conspiracy, it is as valid as
  50. any argument, and should, of course, be thoroughly examined by each
  51. individual. Quantity would obviously override any standard in its ability
  52. to confound cryptanalytic attack. Privacy IS a right. Something to think
  53. about.
  54.  
  55. Michael Theroux
  56. Cryptographic Arts
  57. Borderlands BBS
  58. 707-826-1124
  59.  
  60.  
  61.  
  62.  
  63.  
  64.