home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Midnight-Raid / midnightRAID_iss4.docmaker.sit / midnightRAID_iss4.docmaker.rsrc / TEXT_136.txt < prev    next >
Text File  |  1999-03-25  |  19KB  |  226 lines

  1. Cryptography Standards and Infrastructures for the Twenty-First Century 
  2.      
  3. The Internet is opening up new ways for consumers, industry, and governments to conduct business and to exchange
  4. information electronically. Electronic ordering and payments can be handled efficiently and conveniently over the
  5. network. Electronic mail and informational Web pages have become institutional resources. Yet the full benefits of
  6. electronic commerce and information exchanges will not be realized until users have sufficient trust and confidence in the
  7. security and privacy of their information. 
  8.  
  9.  The President's Commission on Critical Infrastructure Protection recently issued a report on the threats to
  10. telecommunications, energy, banking and finance, and other systems critical to the government and economy of the U.S.
  11. The Commission warned that people may not be willing to use the Internet for commerce if they do not have confidence
  12. that their communications and data are safe from unauthorized access or modification. Further, the Commission noted
  13. that secure and reliable telecommunications networks must have effective ways for authenticating information and
  14. assuring the confidentiality of information. There is no single technology or technique that will produce the needed
  15. security and reliability of networks. A range of technologies, including cryptography, improved identification and
  16. authentication technologies, and firewalls, will be required, along with trusted encryption key and security management
  17. infrastructures. 
  18.  
  19.  Cryptography has had, and will continue to have, an important role in protecting information both within a computer
  20. system and when information is sent over the Internet and other unprotected communications channels. Cryptography
  21. serves many functions in secure business transactions by providing ways to assure data confidentiality, data integrity,
  22. authentication of message originator, user authentication, electronic certification of data, and nonrepudiation. 
  23.  
  24.  This bulletin reports on the progress being made by NIST and by its government and industry partners to advance the
  25. development of electronic commerce systems in which users will have confidence. There are efforts underway to update
  26. existing standards for cryptography; to develop new and stronger forms of encryption; and to create infrastructures that
  27. will support safe electronic transactions in future networks. 
  28.  
  29.  Data Encryption Standard 
  30.  
  31.  The two basic components of cryptography are the algorithm or cryptographic methodology used, and the key. In
  32. modern systems, algorithms are complex mathematical formulae and keys are strings of bits. The Data Encryption
  33. Standard (DES), issued in 1977, provides an encryption algorithm for protecting federal unclassified information from
  34. unauthorized disclosure or undetected modification during transmission or while in storage. The standard is based on
  35. secret key cryptography. The algorithm is publicly known; the key system is symmetric with the same key used for
  36. encrypting and decrypting information, and the keys must be kept secret. The standard was initially issued for
  37. government use. It was subsequently adopted as a voluntary industry standard (American National Standard X3.92
  38. 1981/R1987) and has been widely implemented by the private sector. It is based on the work of the International
  39. Business Machines Corporation. 
  40.  
  41.  Under the provisions of the DES, NIST is required to conduct a review every five years to determine whether the
  42. cryptographic algorithm specified by the standard should be affirmed, revised, or withdrawn. The first review resulted in
  43. the reaffirmation of the standard in 1983; the standard was again reaffirmed in 1988 following a second review; as a
  44. result of the third review, which was completed in 1993, the DES was reaffirmed for use through 1998 as Federal
  45. Information Processing Standard (FIPS) 46-2. 
  46.  
  47.  Triple DES. A more secure method for using the DES algorithm in three operations, called Triple DES, has been
  48. developed by the private sector. Triple Data Encryption Algorithm mode of operations and implementation methods have
  49. been documented and specified as draft American National Standards (X9.52 and X9.65) by Accredited Standards
  50. Committee X9 for Financial Services. This committee develops cryptography and public key infrastructure standards for
  51. the banking community. Federal organizations that need security beyond that provided by the DES can use these
  52. standards. 
  53.  
  54.  Strength of the DES. The continued security of the DES has been questioned as the result of various attempts to
  55. break the algorithm. The security provided by DES cryptographic systems depends on the mathematical soundness of the
  56. algorithm, length of the keys, key management, mode of operation, and implementation. It is expected that people will
  57. continue to try to attack the DES, and other encryption algorithms as well. Successful attacks on the DES have been brute
  58. force attacks, which have tried all possible keys for a given encryption until the correct key is found. Motivated by a
  59. well-publicized competition in 1997, successful attackers organized teams of people and tens of thousands of computers
  60. that worked for months to break one message. In July 1998, the New York Times reported that a group of computer
  61. experts had succeeded in breaking a DES-encoded message by building a cracking machine costing $250,000. The
  62. machine, consisting of 27 boards each holding 64 chips, took 56 hours to recover a DES key and decipher an encrypted
  63. message. This most recent attack appears to demonstrate that a single determined attacker can develop an effective DES
  64. cracking machine. In some cases, the attack may not pose an immediate or significant threat. However, organizations
  65. may wish to consider making the transition to the use of Triple DES, matching the strength of the protective measures
  66. against the associated risks. 
  67.  
  68.  In consultation with other organizations, NIST is developing plans for its next steps concerning the DES. One option
  69. under consideration is to revise the applicability provisions of the standard to recommend that agencies use multiple DES
  70. iterations, such as Triple DES, to protect highly sensitive data and data that requires long-term protection for
  71. confidentiality. 
  72.  
  73.  Escrowed Encryption Standard 
  74.  
  75.  FIPS 185, Escrowed Encryption Standard, specifies the SKIPJACK algorithm which federal agencies can use for
  76. protecting the confidentiality of data. When originally issued, the SKIPJACK algorithm and the Key Exchange
  77. Algorithm used with SKIPJACK were classified secret. Recently, the Department of Defense announced that it had
  78. declassified both algorithms in an effort to encourage the development of reasonably priced and interoperable computer
  79. protection products for the Defense Message System and other Department of Defense applications. 
  80.  
  81.  Review of FIPS 140-1, Security Requirements for Cryptographic Modules 
  82.  
  83.  Issued in 1994, FIPS 140-1 specifies the overall requirements for the design and implementation of modules that use
  84. cryptographic algorithms and methods. The standard identifies requirements for four security levels for cryptographic
  85. modules to provide for different sensitivity levels of data from low value to high value, and for many different
  86. applications. Like the DES, this standard also calls for a review by NIST every five years. 
  87.  
  88.  The first planned review of FIPS 140-1 will be announced in the Federal Register later this year. Public comments will
  89. be solicited on the continued usefulness of the standard and on any requirements for revisions that may be needed to meet
  90. the challenges of technological and economic change. 
  91.  
  92.  NIST has established a program to validate cryptographic modules for correct implementation of cryptography
  93. standards. This effort is carried out under the auspices of the National Voluntary Laboratory Accreditation Program
  94. (NVLAP), and in cooperation with the Communications Security Establishment (CSE) of the Government of Canada. A
  95. list of validated products is maintained by NIST and is available on the Web site listed at the end of this bulletin. 
  96.  
  97.  Expansion of the Digital Signature Standard 
  98.  
  99.  Public key cryptography uses two keys: a private key and a public key. The private key cannot be derived from the
  100. public key. FIPS 186, Digital Signature Standard (DSS), specifies the Digital Signature Algorithm (DSA), that is used in
  101. conjunction with FIPS 180-1, Secure Hash Algorithm, for applications requiring the authentication of data integrity and
  102. the identity of the signer. FIPS 186 provides cryptographic techniques based on public key cryptography for generating
  103. and verifying electronic signatures, which can be used to verify the origin and contents of a message. FIPS 180-1
  104. specifies a Secure Hash Algorithm (SHA-1) which can be used to generate a condensed representation of a message
  105. called a message digest. These techniques, that were developed for the federal government, are also implemented in
  106. commercial products and used by both the public and private sectors. 
  107.  
  108.  Last year, NIST proposed expanding the Digital Signature Standard to include additional signature algorithms that the
  109. federal government could endorse to authenticate electronic information and transactions and to assure high levels of
  110. integrity. Most of the federal organizations responding to our request for comments supported the addition of alternative
  111. signature algorithms. We have identified RSA and Elliptic Curve Cryptography technology as potential new algorithms
  112. for inclusion in a revised FIPS 186. Both techniques have been proposed as voluntary industry standards. Seeking to be
  113. consistent with the actions in the voluntary standards community, we are awaiting the completion of the industry
  114. standardization processes before proceeding with the revision of the FIPS to include the RSA technique and Elliptic
  115. Curve Cryptography technology. When approved by the American National Standards Institute (ANSI) as voluntary
  116. industry standards, we intend to take appropriate steps to gain approval and to advise federal agencies that they can use
  117. these standards in addition to the DSA. 
  118.  
  119.  Development of the Advanced Encryption Standard 
  120.  
  121.  Last year, we also announced that we would begin a multi-year project to develop an Advanced Encryption Standard
  122. (AES) which would provide cryptographic protection for data well into the next century. Planned as a government and
  123. industry cooperative effort, the AES project has elicited considerable public attention and involvement. More than fifty
  124. public comments were received on the minimum acceptability requirements and the criteria that were drafted to evaluate
  125. candidate algorithms for the AES. More than 75 individuals from industry and government agencies attended a workshop
  126. held in April 1997 to refine the requirements and criteria. 
  127.  
  128.  A call for candidate algorithms based on the jointly developed requirements and criteria was announced in the Federal
  129. Register (September 12, 1997, Volume 62, Number 177, Pages 48051-48058). By the submission deadline of June
  130. 15, 1998, we had received 21 submissions, including many from U.S. industry. Fifteen of these met NIST's
  131. submission requirements and minimum acceptability criteria. The fifteen candidate algorithms were announced at a
  132. conference held in Ventura, California, on August 20-22, 1998. We plan to work with the cryptographic research
  133. community in evaluating the candidate proposals. After reviews and tests of implementations for efficiency, we will
  134. narrow the candidate proposals to approximately five, and invite further review and analysis. The AES is planned to be
  135. an unclassified, publicly disclosed symmetric key encryption algorithm that will be available royalty-free worldwide. 
  136.  
  137.  Key Agreement or Exchange 
  138.  
  139.  Cryptographic services depend on the secure generation and distribution of keys (public and private). Key management
  140. services are needed to support authentication, integrity, and confidentiality of information. NIST has solicited comments
  141. on technologies that could be considered for the design and implementation of federal key agreement and exchange
  142. systems for public key-based cryptography. Key exchange technologies under consideration are RSA, Elliptic Curve,
  143. and Diffie-Hellman technologies to give federal organizations broad flexibility in using cryptographic systems. We will
  144. await the completion of the voluntary standards processes before proposing a federal standard for key agreement and
  145. exchange. 
  146.  
  147.  Public Key Infrastructure (PKI) 
  148.  
  149.  Several activities are underway to support the development of a public key infrastructure which provides the means to
  150. bind the public keys used in cryptographic functions to their owners and to distribute keys in large heterogeneous
  151. networks. The use of PKI technology can help to increase confidence in electronic transactions and allow parties without
  152. prior knowledge of each other to conduct verifiable transactions. 
  153.  
  154.  PKI Pilots. NIST is working with the Federal PKI Steering Committee (a committee established by the Government
  155. Information Technology Services [GITS] Board) to promote the consideration and use of public key technology by
  156. federal agencies in the performance of intra-agency and interagency business and in transactions with trading partners and
  157. the public. Established under Executive Order 13011, GITS is conducting demonstration projects, pilots, and
  158. proof-of-concept projects in support of the Administration's National Partnership for Reinventing Government (formerly
  159. the National Performance Review) initiative to make government work better and cost less by reengineering through
  160. information technology. NIST also works with industry groups including the Internet Engineering Task Force PKIX
  161. Working Group and the Accredited Standards Committee X9. 
  162.  
  163.  Interoperability Specifications. In conjunction with ten research partners under a cooperative research and
  164. development agreement (CRADA), NIST completed a Minimum Interoperability Specification for Public Key
  165. Infrastructure Components (MISPC). Based on analysis of implementations of PKI components provided by the
  166. CRADA participants, the specification provides a minimal set of features, transactions, and data formats for various
  167. certificate management components that make up a PKI. The MISPC can be used by industry and government
  168. organizations in acquiring PKI components and services. NIST is developing a laboratory-based reference
  169. implementation of the MISPC as a proof of concept and to enable developers of PKI systems to test their
  170. implementations. Future laboratory work will be directed toward developing a test suite to provide the means for the
  171. validation of the interoperability of PKI systems. 
  172.  
  173.  PKI product developers are beginning to incorporate parts of the MISPC into their products. This is the start of the
  174. development of secure, interoperable PKI implementations that will provide security services for confidentiality and
  175. digital signatures and enable secure electronic business transactions. Under a second CRADA with 16 industry partners,
  176. we are expanding the MISPC to incorporate support for confidentiality components. In addition, we are defining
  177. technical security requirements for PKI components. 
  178.  
  179.  
  180.  Key Recovery 
  181.  
  182.  NIST is exploring the use of key recovery technology through a broad agency announcement for several agency pilot
  183. projects and with the help of a technical advisory committee. An announcement in the Commerce Business Daily last
  184. year solicited proposals for products and services that will demonstrate the viability of an infrastructure for key recovery.
  185. NIST has participated in a Key Recovery Demonstration Project involving several government agencies to demonstrate
  186. techniques to recover keys used in data encryption and to identify, test, and evaluate different key recovery products and
  187. services. Planned laboratory work includes development of conformance tests and techniques for integrating key
  188. recovery components into larger functional systems. 
  189.  
  190.  This effort supports the Administration's policies on privacy, commerce, security, and public safety in the Global
  191. Information Infrastructure. Concerned about potential harm to law enforcement and national security from the use of
  192. unrecoverable encryption, the Administration backs the development of a key management infrastructure to protect U.S.
  193. national security, foreign policy, and law enforcement interests. A technical advisory committee to develop a FIPS for the
  194. federal key management infrastructure has been established to provide industry advice on encryption key recovery
  195. techniques for use by federal government agencies. The Committee currently includes 20 industry members. The
  196. Committee has developed a draft key recovery model and specifications for the security and functionality of key recovery
  197. components. The draft specifications are available to industry organizations that wish to develop products that meet
  198. customer requirements for key recovery. The specifications are available for review at the Web site listed at the end of
  199. this bulletin. 
  200.  
  201.  Export Controls on Cryptography 
  202.  
  203.  The Administration has announced changes to the export control rules for encryption items on the U.S. Munitions List.
  204. Except for those items specifically designed, developed, configured, adapted, or modified for military applications,
  205. control of the export of encryption items has been transferred to the Department of Commerce. One of the options
  206. allowed under the revised rules is the export and re-export of non-recoverable encryption items up to 56-bit key length
  207. DES or equivalent strength after a one-time review of the strength of the item and if the exporter makes satisfactory
  208. commitments to build and/or market recoverable encryption items, to support an international key management
  209. infrastructure. This policy applies to hardware and software and will last through December 31, 1998. Many U.S.
  210. vendors are planning key recovery products as part of the licensing provisions under the Department of Commerce's
  211. export control regulations. 
  212.  
  213.  The Department of Commerce continues to review the export control policies and recently announced that it had
  214. completed guidelines to allow the export of U.S.-manufactured encryption products of any bit-length when used by
  215. banks, financial institutions, and their branches around the world to secure private electronic transactions. The new
  216. guidelines will allow for the export of strong encryption products, with or without recovery features, to eligible
  217. institutions without a license, after a one-time review. Eligible institutions include banks, security firms, brokers, and
  218. credit card companies in 45 countries. The 45 eligible countries are either members of the international anti-money
  219. laundering accord, the Financial Action Task Force, or have enacted anti-money laundering laws. 
  220.  
  221.  Summary 
  222.  
  223.  As the use of information technology expands rapidly, the need for advanced cryptography and high-quality security
  224. techniques and services increases. NIST is working with government and industry organizations to make cryptography
  225. and security services available for all to use in exploiting fully the benefits of the Internet. 
  226.