home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / crypto / rsa_news.txt < prev    next >
Text File  |  1995-11-30  |  48KB  |  978 lines

  1. CIPHERTEXT
  2. The RSA Newsletter
  3. Volume 1, No. 1, Fall 1993
  4.  
  5. A publication of RSA Data Security, Inc. Copyright _ 1993 RSA Data Security, 
  6. Inc. All rights reserved. For reprints, call your RSA representative.
  7.  
  8.  
  9.  
  10.  
  11. THE CLIPPER CONTROVERSY CONTINUES
  12.  
  13. The government's involvement in cryptography standards and public policy have 
  14. again provoked strong reactions in the crypto community with the announcement 
  15. of the Clipper Chip, an encryption scheme with an acknowledged, built-in 
  16. system for government law-enforcement and intelligence agency monitoring. We 
  17. present here a relatively technical overview of the proposal.  Dr. Martin 
  18. Hellman offers his personal opinions later in this Newsletter.  -Ed.
  19.  
  20. Clipper is an encryption chip developed and sponsored by the U.S. government 
  21. as part of the Capstone project. Announced by the White House in April, 1993 
  22. Clipper was designed to balance the competing concerns of federal law-
  23. enforcement agencies with those of private citizens and industry. The law-
  24. enforcement agencies wish to have access to the communications of suspected 
  25. criminals, for example by wire-tapping; these needs are threatened by secure 
  26. cryptography. Industry and individual citizens, however, want secure 
  27. communications, and look to cryptography to provide it.
  28.  
  29. Clipper technology attempts to balance these needs by using escrowed keys. The 
  30. idea is that communications would be encrypted with a secure algorithm, but 
  31. the keys would be kept by one or more third parties (the "escrow agencies"), 
  32. and made available to law-enforcement agencies when authorized by a court-
  33. issued warrant. Thus, for example, personal communications would be impervious 
  34. to recreational eavesdroppers, and commercial communications would be 
  35. impervious to industrial espionage, and yet the FBI could listen in on 
  36. suspected terrorists or gangsters. In the case of Clipper, each key is split 
  37. into two parts, each of which is stored at one of two escrow agencies; both 
  38. parts must be known in order to recover the key.
  39.  
  40. Clipper has been proposed as a U.S. government standard; it would then be used 
  41. by anyone doing business with the federal government as well as for 
  42. communications within the government. For anyone else, use of Clipper is 
  43. strictly voluntary. AT&T has announced a secure telephone that uses the 
  44. Clipper chip. 
  45.  
  46. The Clipper chip contains an encryption algorithm called Skipjack, whose 
  47. details are classified. Each chip also contains a unique 80-bit unit key U, 
  48. which is escrowed in two parts at two escrow agencies. Also present is a 
  49. serial number and an 80-bit "family key" F; the latter is common to all 
  50. Clipper chips. The chip is manufactured so that it cannot be reversed 
  51. engineered; this means that the Skipjack algorithm and the keys cannot be read 
  52. off the chip.
  53.  
  54. When two devices wish to communicate, they first agree on an 80-bit "session 
  55. key" K. The method by which they choose this key is left up to the 
  56. implementer's discretion; a public-key method such as RSA or Diffie-Hellman 
  57. seems a likely choice. The message is encrypted with the key K and sent; note 
  58. that the key K is not escrowed. In addition to the encrypted message, another 
  59. piece of data, called the law-enforcement block, is created and sent. It 
  60. includes the session key K encrypted with the unit key U, then concatenated 
  61. with the serial number of the sender and an authentication string, and then, 
  62. finally, all encrypted with the family key. The receiver decrypts the law-
  63. enforcement block, checks the authentication string, and decrypts the message 
  64. with the key K. 
  65.  
  66. Now suppose a law-enforcement agency wishes to tap the line. It uses the 
  67. family key to decrypt the law-enforcement block; the agency now knows the 
  68. serial number and has an encrypted version of the session key. It presents an 
  69. authorization warrant to the two escrow agencies along with the serial number. 
  70. The escrow agencies give the two parts of the unit key to the law-enforcement 
  71. agency, which then decrypts to obtain the session key K. Now the agency can 
  72. use K to decrypt the actual message.
  73.  
  74. It has not yet been decided which organizations will serve as the escrow 
  75. agencies, that is, keep the Clipper chip keys. No law-enforcement agency will 
  76. be an escrow agency, and it is possible that at least one of the escrow 
  77. agencies will be an organization outside the government.
  78.  
  79. It is essential that the escrow agencies keep the key databases extremely 
  80. secure, since unauthorized access to both escrow databases could allow 
  81. unauthorized eavesdropping on private communications. In fact, the escrow 
  82. agencies are likely to be one of the major targets for anyone trying to 
  83. compromise the Clipper system; the Clipper chip factory is another likely 
  84. target.
  85.  
  86. The encryption algorithm contained in the Clipper chip is known as Skipjack 
  87. and was designed by the NSA. It uses an 80-bit key to encrypt 64-bit blocks of 
  88. data; the same key is used for the decryption. Skipjack can be used in the 
  89. same modes as DES and may be more secure than DES, since it uses 80-bit keys 
  90. and scrambles the data for 32 steps, or 'rounds'; by contrast, DES uses 56-bit 
  91. keys and scrambles the data for only 16 rounds.
  92.  
  93. The details of Skipjack are classified, although the government has invited a 
  94. small group of independent cryptographers to examine the algorithm. The 
  95. decision not to make the details of the algorithm publicly available has been 
  96. widely criticized. Many people are suspicious that Skipjack is not secure, 
  97. either due to oversight by its designers, or by the deliberate introduction of 
  98. a secret trapdoor. Another consequence of Skipjack's classified status is that 
  99. it cannot be implemented in software, but only in hardware by government-
  100. authorized chip manufacturers.
  101.  
  102. Controversy has arisen in many areas: first, there is controversy about the 
  103. whole idea of forced escrow of keys. Those in favor of escrowed keys see it as 
  104. a way to provide secure communications for the public at large while allowing 
  105. law-enforcement agencies to monitor the communications of suspected criminals. 
  106. Those opposed to escrowed keys see it as an unnecessary and ineffective 
  107. intrusion of the government into the private lives of citizens. They argue 
  108. that escrowed keys infringe their rights of privacy and free speech. It will 
  109. take a lot of time and much public discussion for society to reach a consensus 
  110. on what role, if any, escrowed keys should have.
  111.  
  112. The second area of controversy concerns various objections to the specific 
  113. Clipper proposal, that is, objections to this particular implementation of 
  114. escrowed keys, as opposed to the idea of escrowed keys in general. Common 
  115. objections include: the Skipjack algorithm is not public and may not be 
  116. secure; the key escrow agencies will be vulnerable to attack; there are not 
  117. enough key escrow agencies; the keys on the Clipper chips are not generated in 
  118. a sufficiently secure fashion; there will not be sufficient competition among 
  119. implementers, resulting in expensive and slow chips; software implementations 
  120. are not possible; and the key size is fixed and cannot be increased if 
  121. necessary.
  122.  
  123. Silvio Micali has recently proposed an alternative system that also attempts 
  124. to balance the privacy concerns of law-abiding citizens with the investigative 
  125. concerns of law-enforcement agencies. Called fair public-key cryptography, it 
  126. is roughly similar to the Clipper chip proposal but users can choose their own 
  127. keys, which they register with the escrow agencies. Also, the system does not 
  128. require secure hardware, and can be implemented completely in software. 
  129.  
  130. - Paul Fahn
  131.  
  132.  
  133.  
  134.  
  135. APPLE SHIPS RSA DIGITAL SIGNATURES IN LONG-AWAITED SYSTEM 7 PRO
  136.  
  137. On October 4th, Apple Computer introduced millions of new users to the RSA 
  138. Digital Signature. The products are called PowerTalk and PowerShare, and they 
  139. are part of System 7 Pro, a revolutionary new version of the Macintosh's 
  140. advanced operating system.
  141.  
  142. Evolving personal communications needs, coupled with organizational trends, 
  143. have fueled demand for a whole new class of applications, which Apple calls 
  144. collaborative applications, which enable individuals to communicate and work 
  145. together with each other more effectively. To establish the foundation for 
  146. such applications, Apple extended its System 7 operating system with a tightly 
  147. integrated set of capabilities called PowerTalk and PowerShare.
  148.  
  149. PowerTalk and PowerShare consist of five components, tightly integrated with 
  150. the operating system itself: Messaging, Electronic Mail, Directories, Privacy 
  151. and Authentication, and Digital Signatures. Every user will have access to RSA 
  152. Digital Signature technology for messaging authentication and RSA's lightning 
  153. fast RC4 symmetric stream cipher for server-to-server link encryption. 
  154. Furthermore, every application developer has access to these services as well, 
  155. and third party Mac products using PowerTalk's RSA capabilities are available 
  156. now from Shana Corporation, and many others are coming soon.
  157.  
  158. PowerTalk is compliant with the Public Key Cryptography Standards (PKCS), 
  159. which Apple helped develop, and users will receive a voucher for a free 
  160. unaffiliated "residential" digital certificate, good for use with any secure 
  161. PKCS or Internet PEM-compliant application (see Certificate Services article, 
  162. next page).
  163.  
  164. For more information on System 7 Pro or PowerTalk and its RSA security 
  165. implementation, contact Pierre LeClercq at Apple Computer at 408/974-3179.
  166.  
  167. - Kurt Stammberger
  168.  
  169.  
  170.  
  171.  
  172. INTERNET PRIVACY ENHANCED MAIL ARRIVES
  173.  
  174. Several commercial and "freeware" versions of Internet Privacy-Enhanced Mail 
  175. are available right now.  Here are just a few that you can use to start 
  176. sending encrypted, authenticated mail over the Internet.
  177.  
  178. TechMail
  179. Written at MIT, TechMail provides an easy-to-use electronic mail reading 
  180. program for Macintosh and (soon) Windows platforms. TechMail includes a full 
  181. implementation of the Internet PEM RFC's, using RSA's TIPEM toolkit as its 
  182. security "engine." TechMail is a client of the Internet "Post Office Protocol" 
  183. (or just POP). With POP, E-mail is not directly delivered to a person's PC or 
  184. Macintosh but instead is delivered to a POP server. This is important when 
  185. people wish to turn off (or take home with them!) their systems at the end of 
  186. the day - their mail will be accepted and held at the "Post Office" until they 
  187. request it. Today, TechMail for the Mac (both SLIP and non-SLIP) is available 
  188. on the Internet via anonymous FTP from net.dist.mit.edu (in pub/TechMail). 
  189. Although only the Macintosh versions of TechMail are available today, work is 
  190. progressing on the Microsoft Windows version which should be available 
  191. shortly.
  192.  
  193. TIS/PEM and T-Mail
  194. TIS/PEM is a non-commercial freeware implementation of Internet PEM that was 
  195. developed by Trusted Information Systems under contract with ARPA and 
  196. agreement with RSADSI, and is available in source code for academic research 
  197. or exploratory use by corporations and individuals on the Internet. TIS/PEM 
  198. was designed by TIS to be easily integrated into any UNIX-based E-mail message 
  199. handling package. Currently, TIS/PEM operates on a majority of the UNIX 
  200. systems used on the Internet, and has also been integrated with the widely 
  201. used Rand MH Mail User Agent software, which is fully compatible with SMTP-
  202. based MTA's (such as Sendmail and MMDF). T-Mail, or "Trusted Mail" is TIS's 
  203. commercial, supported version of the TIS/PEM product, and is available on 
  204. multiple platforms. For more information on T-Mail or TIS/PEM, please send 
  205. requests via E-mail to tispem-support@tis.com, or call Frederick Avolio at TIS 
  206. at (301) 854-6889.
  207.  
  208. TIPEM 1.1
  209. TIPEM version 1.1 is the latest release of RSA's Toolkit for Interoperable 
  210. Privacy-Enhanced Messaging. The upgrade includes several new modules which 
  211. allow developers to create applications that comply to the Internet Privacy-
  212. Enhanced Mail (PEM) standards, as well as the commercial Public Key 
  213. Cryptography Standards (PKCS) established by vendors including Lotus, Apple, 
  214. Novell and Microsoft. The toolkit, which has been used for major 
  215. communications security development projects such as Apple's PowerTalk, allows 
  216. software developers to easily add RSA public key encryption and authentication 
  217. features to any mail, mail-enabled or messaging-based application. TIPEM is 
  218. available direct from RSA Data Security, Inc. 
  219.  
  220. RIPEM
  221. RIPEM is another "freeware" public key encryption program designed for 
  222. Internet PEM. RIPEM version 1.1 implements a subset of Internet Privacy-
  223. Enhanced Mail (PEM), as described in Internet RFC's 1421-1424.  RIPEM 
  224. implements a number of mechanisms to manage public keys. RIPEM can obtain 
  225. public keys from user-managed files, from Internet key servers, and via the 
  226. Internet "finger" protocol. The Internet host ripem.msu.edu acts as a RIPEM 
  227. key server for users who choose to register their keys. RIPEM is for the 
  228. Macintosh, MS-DOS, Windows NT, OS/2, and all major versions of UNIX. RIPEM is 
  229. available via anonymous FTP to rsa.com, and via non-anonymous FTP to 
  230. ripem.msu.edu.
  231.  
  232.  
  233.  
  234.  
  235. RSA CERTIFICATE SERVICES CENTER OPENS FOR BUSINESS
  236.  
  237. Last month, the RSA Certificate Services Center (CSC) officially opened for 
  238. business. Right now, today, you can obtain real certificates with your name, 
  239. public key, and organizational affiliation safely embedded in a 
  240. cryptographically tamper-proof digital document. These RSA digital 
  241. certificates are your "digital I.D.", needed for use with Apple PowerTalk, 
  242. Internet Privacy-Enhanced Mail, or any X.509 certificate-based secured 
  243. application. The Certificate Services Center is designed to provide one-stop 
  244. shopping for everyone's needs, whether you just need one certificate for 
  245. yourself ╨ or the ability to issue millions for your employees.
  246.  
  247. Getting a Certificate 
  248. There are two primary types of certificates that are supported by the RSA 
  249. Certificate Services Center: affiliated and unaffiliated. The first type of 
  250. certificate has an organizational affiliation; e.g., "John Doe, Engineering, 
  251. Apple Computer, Inc." The second type of certificate has none: just "John 
  252. Doe". Of course, any given person may have multiple certificates.
  253.  
  254. There are three ways to get a certificate:
  255. 1. You can issue your own affiliated certificates, using RSA's Certificate 
  256. Issuing System (CIS). When you purchase RSA's Certificate Issuing System 
  257. (CIS), you establish your company or organization as a Certification 
  258. Authority. You can issue your own certificates for your employees and 
  259. affiliates in the RSA Commercial Hierarchy.
  260.  
  261. 2. The CSC can issue affiliated certificates for you, using a CIS housed at 
  262. the Certificate Services Center ("Co-Issuer Relationship"). Alternately, your 
  263. company or organization can "rent space" on a CIS housed at RSA's Certificate 
  264. Services Center. Your organization's RSA private keys are stored inside the 
  265. CIS and managed by CSC personnel. CSC personnel process requests from your 
  266. organization and issue digital certificates on your behalf.
  267.  
  268. 3. You can purchase individual unaffiliated certificates directly from the 
  269. CSC. You can generate a request form for a certificate, known as a 
  270. Certificate-Signing Request using RSA-licensee packages like Apple's PowerTalk 
  271. or RSA's own TIPEM developer's toolkit. Once that form is notarized, you send 
  272. it to the CSC for fulfillment, and the CSC sends back your certificate on 
  273. diskette or via E-mail.
  274.  
  275. Revoking a Certificate
  276. Just like a credit card, occasionally a certificate needs to be "hot listed" 
  277. or revoked. This situation may arise if the integrity of the certificate is 
  278. jeopardized in any way, for example:
  279. o       the owner's RSA Private Key is stolen or compromised;
  280. o       the certificate owner changes her name (gets married);
  281. o       the owner of an affiliated certificate loses affiliation (i.e. graduates 
  282. from a University or is fired from a job)
  283.  
  284. The CSC manages and disseminates Certificate Revocation Lists (CRLs) for the 
  285. entire hierarchy, and revokes certificates on the behalf of its Co-issuer and 
  286. Unaffiliated customers.
  287.  
  288. Verifying a Certificate
  289. There will be occasions when you want an up-to-the-second check on the 
  290. validity status of a certificate. The RSA Certificate Services Center offers 
  291. several different ways to accomplish this:
  292.  
  293. Telephone ╨ the CSC maintains an automated voice response unit that gives the 
  294. current status of any certificate in the entire Hierarchy, simply by keying in 
  295. the certificate and issuer serial numbers on your touch-tone phone. 
  296. Internet ╨ the CSC maintains an automated certificate status E-mail responder.
  297. Modem ╨ you can dial directly into the CSC host and gain certificate status 
  298. information from the RSA Commercial Hierarchy BBS.
  299.  
  300. For more information contact George Parsons, CSC Manager, at 415/595-8782. 
  301.  
  302.  
  303.  
  304.  
  305. RSA ENTERS WIRELESS ARENA IN NEW CDPD STANDARDS
  306.  
  307. A group of major cellular carriers recently announced release 1.0 of the 
  308. Cellular Digital Packet Data specification, an open standard designed to 
  309. enable customers to send computer data over existing cellular networks. The 
  310. release of the specification is a milestone for the communications and 
  311. computer industries, enabling the introduction of a variety of new products 
  312. and applications to serve business and consumer users who need access to 
  313. information anytime, anywhere. 
  314.  
  315. But what makes the CDPD standards particularly significant is that they are 
  316. the first cellular specifications to include built-in encryption and 
  317. authentication, using two technologies in the BSAFE toolkit from RSA Data 
  318. Security, Inc.: the Diffie-Hellman Key Agreement public key algorithm and the 
  319. RC4 Symmetric Stream Cipher. The specification will aid applications such as 
  320. secure wireless electronic mail messages, database queries or credit card 
  321. authorization.
  322.  
  323. Network manufacturers with CDPD projects under development include AT&T 
  324. Network Systems, Motorola, Hughes Network Systems, Cascade Communications 
  325. Corporation and Steinbrecher, Inc. Software companies such as EDS, Alcatel 
  326. TITN, Retix and Cellular Data, Inc. are already developing platforms that will 
  327. drive the CDPD engine. A number of hardware companies have also announced 
  328. plans to introduce CDPD-based products, including Apple, IBM, Eo and 
  329. Cincinnati Microwave, Inc. Virtually the entire cellular carrier industry is 
  330. behind the CDPD effort, with funding provided by carriers such as McCaw, 
  331. NYNEX, PacTel, Ameritech and many others.
  332.  
  333. The CDPD 1.0 specification provides network and customer equipment 
  334. manufacturers the parameters for building to this nationwide approach that 
  335. sends packets of data in previously "wasted" or unused bandwidths, such as in 
  336. the pauses between words in a cellular telephone conversation. The spec 
  337. includes details of the CDPD architecture, airlink, external network 
  338. interfaces, network support services, network applications services, network 
  339. management, radio resource management, radio media access control and, of 
  340. course, encryption and authentication. Those interested in obtaining a copy of 
  341. the CDPD specification can contact Tom Solazzo, CDPD Project Coordinator at 
  342. 714/545-9400 ext. 235.
  343.  
  344. RSA is offering low-cost, standardized BSAFE licensing terms for all CDPD 
  345. implementors. Contact Paul Gordon at RSA at 415/595-8782 for more information.
  346.  
  347.  
  348.  
  349.  
  350. ARKHON TECHNOLOGIES BUILDING RSA-EXTENDED KERBEROS NETWORK SECURITY SYSTEM
  351.  
  352. Arkhon Technologies. Inc., located in Cerritos, California, has recently 
  353. joined the RSA family. Arkhon's new enterprise management product requires the 
  354. distribution and maintenance of private keys throughout a large network, which 
  355. is divided into a number of Kerberos V domains, and incorporates multiple 
  356. vendors and protocols. The Arkhon solution to these security requirements, 
  357. which is being built with RSA's TIPEM toolkit, provides secure key management 
  358. for any number of distributed Kerberos V servers supporting both logical and 
  359. physical domains.
  360.  
  361. There are three distinct levels of enterprise management in Arkhon's product:
  362.  
  363. l.      the management of the physical network and the distributed 
  364. communications environment itself;
  365. 2.      the remote administration and automation of the control functions for 
  366. distributed nodes of the network;
  367. 3.      the remote administration and automation of the control functions for 
  368. sub-systems and application software running on the distributed 
  369. platforms.
  370.  
  371. Arkhon has joined together with the pre-eminent system software vendors in the 
  372. industry, including companies such as RSA, Oracle and OCSG. Sometimes called a 
  373. "virtual corporation", such partnerships allow a group of specialized 
  374. companies to combine their expertise synergistically to create products with 
  375. complex functionality in a more timely fashion than traditional software 
  376. producers.
  377.  
  378. Arkhon's architecture allows the modular incorporation of any required system 
  379. or application software, providing to the user a single programming interface 
  380. and a consistent look and feel. Additionally, Arkhon offers consolidated 
  381. support, training, on-line documentation, and tutorial software for its full 
  382. product line. Arkhon and its partners constitute the only virtual corporation 
  383. with complex solutions to the problems of enterprise management. Contact 
  384. Arkhon at 310/809-0760.
  385.  
  386. - Stan Tomsic, Arkhon Technologies
  387.  
  388.  
  389.  
  390.  
  391. RSA LICENSEE UPDATE
  392.  
  393. You can find RSA technology in more products from more vendors than ever 
  394. before! Here is a partial list of products available now or coming soon:
  395.  
  396. Security in the OS
  397. o       Novell NetWare 4.0
  398. o       Apple System 7 Pro PowerTalk (AOCE)
  399. o       Microsoft Windows NT 
  400.  
  401. Secure E-mail
  402. o       Enterprise Solutions X.400 Mail 
  403. o       Trusted Information Systems T-Mail
  404. o       Datamedia SecurExchange
  405.  
  406. Secure Telephone & Fax
  407. o       Motorola Commercial STU's
  408. o       AT&T 3600, 4100
  409. o       Secure Communications, Inc. (ICTI)
  410.  
  411. Secure Workgroup 
  412. o       Lotus Notes
  413. o       Microsoft Windows for Workgroups
  414.  
  415. Secure Electronic Forms
  416. o       WordPerfect InForms
  417. o       Delrina PerForm PRO
  418. o       BLOC F3 Forms Automation
  419.  
  420. Link and Node Encryption
  421. o       Semaphore Communications NEU's
  422. o       Racal Datacom Datacryptors
  423. o       Cylink Link Encryptors
  424. o       Newbridge Networks TAP System
  425. o       IBM 4755 and 4753
  426. o       Northern Telecom X.25 PDSO
  427.  
  428. Secure Remote Access
  429. o       Hilgraeve HyperACCESS/5
  430. o       ANS CO+RE InterLock
  431. o       Hughes NetLock TCP/IP
  432. o       Fischer International RSA/3270
  433.  
  434.  
  435.  
  436.  
  437. HILGRAEVE LICENSES RSA FOR BEST-SELLING ASYNCH PACKAGE
  438.  
  439. Hilgraeve, Inc. is about to release the very first mass-market asynchronous 
  440. communications package with RSA encryption capabilities built right in. And 
  441. the current release of that software, HyperACCESS/5, is already a market 
  442. leader.
  443.  
  444. HyperACCESS/5 is Hilgraeve's top-of-the-line communications software for DOS, 
  445. OS/2 and Windows. It is Hilgraeve's flagship product, providing asynchronous 
  446. communications and remote workstation control via modem, ISDN telephone 
  447. deskset, networked or RS232 connections. HyperACCESS/5 has received PC 
  448. Magazine's Editors' Choice Award three out of the last five years for its 
  449. quality, performance and ease of use.
  450.  
  451. Now, using RSA's BSAFE cryptographer's toolkit, point-to-point encryption will 
  452. be integrated as a standard feature in future versions of the HyperACCESS/5 
  453. product.
  454.  
  455. Founded in 1987, Hilgraeve is a privately-held company, a pioneer developer 
  456. and patent holder in the field of high performance communications software.
  457.  
  458. For more information on HyperACCESS/5, contact Matt Gray at Hilgraeve at 
  459. 313/243-0576.
  460.  
  461.  
  462.  
  463.  
  464. RSA LICENSEE SPOTLIGHT: DATAMEDIA'S SECUREXCHANGE
  465.  
  466. Datamedia Corporation, based in Nashua, New Hampshire, joined the RSA family 
  467. last May with the goal of creating a piece of software that could be used to 
  468. bring RSA's state-of-the-art security and authentication features to any E-
  469. mail system. They have since achieved that goal: the product is called 
  470. SECURExchange, and it can be used to secure virtually any existing DOS, 
  471. Windows or Macintosh E-mail system.
  472.  
  473. In analyzing the market potential for this new product, Datamedia realized 
  474. that while electronic mail networks have become critical parts of the 
  475. communication infrastructure in most organizations, most commercial E-mail 
  476. systems have little or no capability to protect sensitive information 
  477. transmitted over networks. And the E-mail packages that do claim "encryption" 
  478. features typically use unproven, cryptographically weak homegrown scrambling 
  479. schemes.
  480.  
  481. In its market survey, Datamedia discovered that many organizations that were 
  482. aware of the risks inherent in unsecured E-mail transmission of sensitive 
  483. documents placed tight restrictions on what could and could not be sent via E-
  484. mail, thereby devaluing the company's substantial investment in the 
  485. technology, and forcing the organization back to expensive, inefficient 
  486. transport mechanisms, such as next day air or sealed interoffice mail for 
  487. sensitive documents.
  488.  
  489. Datamedia is helping companies gain back the E-mail advantages of speed, 
  490. convenience and cost savings for any document. Datamedia's product is designed 
  491. to help organizations realize the full potential of their E-mail investment, 
  492. by allowing transmission of even the most confidential or tamper-sensitive 
  493. information over existing unsecured E-mail systems.
  494.  
  495. SECURExhange is an add-in software application that upgrades your existing E-
  496. mail infrastructure with privacy, authentication and positive identification 
  497. features. To accomplish this, SECURExchange uses:
  498.  
  499. RSA Digital Envelopes 
  500. Files transmitted using SECURExchange can be placed in a secured electronic 
  501. "envelope" that can only be opened by the addressee. The envelope consists of 
  502. one or more files which are encrypted using the RSA Public Key Cryptosystem 
  503. and DES.
  504.  
  505. RSA Digital Signatures
  506. Files digitally signed by SECURExchange cannot be tampered with without the 
  507. recipient's knowledge, and the recipient can furthermore be absolutely assured 
  508. of the identity of the signer in any given message.
  509.  
  510. RSA Digital Certificates 
  511. SECURExchange uses industry standard X.509/PKCS Digital Certificates to prove 
  512. identity and RSA Public Key ownership over a network. Certificates, combined 
  513. with SECURExchange's compliance to the Public Key Cryptography Standards 
  514. (PKCS) mean that users can securely communicate worldwide with users of a 
  515. growing family of secured applications, including Internet Privacy-Enhanced 
  516. Mail, Apple PowerTalk and BLOC F3 Forms Automation.
  517.  
  518. SECURExchange has been fully tested with many existing electronic mail 
  519. systems, including cc:Mail, Microsoft Mail, DaVinci Mail, Beyond Mail, 
  520. Internet, Compuserve, MCI Mail, AT&T EasyLink and many, many more. For more 
  521. information on SECURExchange, call Datamedia at 603/886-1570.
  522.  
  523.  
  524.  
  525.  
  526. DR. RON RIVEST ON THE DIFFICULTY OF FACTORING
  527.  
  528. (Since the difficulty of "cracking" the RSA algorithm has long been believed 
  529. to be roughly equivalent to the difficulty of factoring a given RSA modulus, 
  530. we have decided to reprint one of Ron Rivest's classic papers on the 
  531. difficulty of the factoring problem.  -Ed.)
  532.  
  533. Abstract
  534. Here are the results of some simple estimations I have done on the projected 
  535. difficulty of factoring various sizes of numbers for the next 25 years.
  536.  
  537. The basic question is:
  538.  
  539. "In the year YYYY, what size number will I be able to factor for an investment 
  540. of $DDDD?"
  541.  
  542. To be specific, I've looked at
  543.  
  544. YYYY= 1990, 1995, 2000, 2005, 2010, 2015
  545. and
  546. $DDDD = $25K, $25M, and $25G
  547.  
  548. (that is, $25,000, $25,000,000, and $25,000,000,000). The three levels might 
  549. correspond to "individual", "corporate", and "national" levels of attack. All 
  550. calculations are done in 1990 dollars.
  551.  
  552. Each of these estimates is also done in an "high," "average," and "low" point 
  553. of view. (That is, the high estimates are for the greatest number of digits 
  554. possible, while the low estimates are for the least number possible.)
  555.  
  556. The estimates are done in terms of MIP-years, a computational unit of power 
  557. analogous to a "kilowatt-hour" of electricity. Specifically, a MIP-year is the 
  558. computational power of a one-MIP machine running for one year. A MIP (more 
  559. correctly, a MIPS) is a "million-instruction per second" machine. Today's 
  560. workstations run in the 1 to 10 MIPS range, and 100 MIPS machines are under 
  561. development. One MIP-year corresponds to 3.15x1013 operations.
  562.  
  563. Factoring algorithms
  564. To factor a number n with current technology using the best known algorithms, 
  565. we need a number of operations roughly equal to
  566.  
  567. L(n) = exp (_ ln n ln ln n)     (1)
  568.  
  569. (Using, say, the quadratic sieve algorithm.) We use this formula for our "low" 
  570. estimates, since this is currently achievable. For our "average" estimate, we 
  571. use the formula
  572.  
  573. A(n) = min (L(n), exp (2.08 (ln n)l/3 (ln ln n)2/3))    (2)
  574.  
  575. This presupposes that the number field sieve (NFS) can be generalized to 
  576. handle ordinary (cryptographic) numbers, as conjectured in the 1990 ACM STOC 
  577. article. Finally, for the high estimates, we use the formula
  578.  
  579. H(n) = exp (1.526 (ln n)l/3 (ln ln n)2/3)       (3)
  580.  
  581. which is the number of operations that NFS now uses for rarefied numbers. 
  582. (Achieving this formula would be quite a breakthrough.)
  583.  
  584. Costs of computation
  585. I estimate that today a MIP-year costs about $10, as follows. You can buy 
  586. (parts for) a 10-MIP machine for about $500. With a lifetime of five years, 
  587. you get 50 MIP-years out of the machine.
  588.  
  589. As for rates of technological progress, for the "low" estimate I assume that 
  590. technology only advances at 20%/year. For the "average" estimate I assume that 
  591. technology advances at 33%/year, and for the "high" estimate I assume 
  592. 45%/year. These are measured in terms of the drop in the cost of a MIP-year in 
  593. constant 1990 dollars. Thus, under the high estimate, $10 will buy 1.45 MIP-
  594. years in 1991 and 2.10 MIP-years in 1992, etc.
  595.  
  596. At this rate, we can estimate the number of MIP-years that can be bought for 
  597. $1 as follows:
  598.  
  599. Year    Low     Average High
  600. 1990    0.100   0.100   0.100
  601. 1995    0.249   0.416   0.641
  602. 2000    0.619   1.732   4.109
  603. 2005    1.540   7.207   26.340
  604. 2010    3.833   30.000  168.800
  605. 2015    9,540   124.800 1082.000
  606. 2020    23.74   519.500 6935.000
  607.  
  608. Combining this with our "low" ($25K), "average" ($25M), and "high" ($25G) 
  609. estimates for dollars available, we arrive at the following chart for the 
  610. number of MIP-years affordable. (Here T is the abbreviation for "tera," i.e. 
  611. 1012.)
  612.  
  613. Year    Low     Average High
  614. 1990    2.5K    2.5M    2.5G
  615. 1995    6K      10M     16G
  616. 2000    15K     43M     103G
  617. 2005    38K     180M    658G
  618. 2010    96K     750M    4.2T
  619. 2015    239K    3.1G    27T
  620. 2020    549K    13G     173T
  621.  
  622. That is, in the year 2020, a determined opponent with $25G might be able to 
  623. afford 173 tera MIP-years to attack a number.
  624.  
  625. Results
  626. We now give the number of operations required to factor numbers of various 
  627. sizes under our low, average, and high estimates (formulas (1), (2), and (3)). 
  628. These are given in MIP-years.
  629.  
  630. Digits  Low     Average High
  631. 100     74      74      0.1
  632. 150     1M      1M      38
  633. 200     4G      4G      4K
  634. 250     6T      2T      261K
  635. 300     5 x 1015        3 x 1014        10M
  636. 350     2 x 1018        2 x 1016        252M
  637. 400     9 x 1020        1018    5G
  638. 450     2 x 1023        6 x 1019        81G
  639. 500     4 x 1025        2 x 1021        1T
  640.  
  641. Combining the above charts with some additional calculation, we end up with 
  642. our low, average, and high estimates for the size of a number (in digits) that 
  643. an attacker would be able to factor at various points in time.
  644.  
  645. Year    Low     Average High
  646. 1990    117     155     388
  647. 1995    122     163     421
  648. 2000    127     172     455
  649. 2005    132     181     490
  650. 2010    137     190     528
  651. 2015    142     199     567
  652. 2020    147     204     607
  653.  
  654. Conclusions
  655. If one wishes to devise a "standard" based on a 25-year lifetime for an 
  656. average attack, then a recommendation of 200 decimal digits (665 bits) seems 
  657. justified. A "super-master" key over the same lifetime might well be chosen to 
  658. be three times that length (600 decimal digits, or 1994 bits).
  659.  
  660. - Dr. Ron Rivest
  661.  
  662.  
  663.  
  664.  
  665. RSA FACTORING CHALLENGE UPDATE
  666.  
  667. The RSA Factoring Challenge, sponsored by RSA, is essentially a list of very 
  668. long numbers posted on the RSA host on the Internet (rsa.com). The Challenge 
  669. serves two purposes: it provides a testing platform for new factoring 
  670. algorithms, and it also provides data which RSA (and others) use to measure 
  671. the advance of factoring technology. RSA then turns around and uses these data 
  672. to recommend key sizes for various customer projects, based on the customer's 
  673. security needs.
  674.  
  675. The numbers in the factoring challenge are of two types; so-called partition 
  676. numbers, which can act as a good general assessment of factoring algorithms, 
  677. and RSA challenge numbers which are numbers of the type that would typically 
  678. be used as RSA moduli, because they are assumed to be particularly difficult 
  679. to factor.
  680.  
  681. There are cash prizes for the most successful factorers, although the rules by 
  682. which the money is distributed ensure that factoring a smaller partition 
  683. number that has remained unfactored for a relatively long time is rewarded 
  684. more than the factoring of a larger partition number. Factoring any RSA 
  685. challenge number is a considerable achievement in itself, and is rewarded 
  686. accordingly. Prizes vary anywhere from the tens to the thousands of dollars, 
  687. and unrewarded prize money rolls over in a "kitty" from month to month, much 
  688. like a State Lottery.
  689.  
  690. Since its inception in March 1991, over a thousand partition numbers have been 
  691. factored, providing a complex picture of the success of different algorithms 
  692. for numbers of varying sizes. By contrast, only three RSA challenge numbers, 
  693. of lengths 100, 110 and 120 decimal digits have been factored. "RSA-110," 
  694. consisting of 110 decimal digits, required an estimated 75 mips-years of 
  695. computer time, while "RSA-120," which was successfully factored only last 
  696. June, consumed over 800 mips-years of computation.
  697.  
  698. From these data it is clear that even a small increase in the length of 
  699. typical RSA moduli requires the use of considerable additional computing 
  700. effort. A typical RSA modulus (some 512 bits long, consisting of 155 decimal 
  701. digits) can be expected to lie well out of reach of current techniques for the 
  702. foreseeable future.
  703.  
  704. Information and rules for the factoring challenge can be obtained by E-mail 
  705. from challenge@rsa.com. A thorough review of the data accumulated over the 
  706. past two years has recently been completed, and will soon be available as an 
  707. RSA Laboratories technical report.
  708.  
  709. - Dr. Matthew Robshaw
  710.  
  711.  
  712.  
  713.  
  714. RSA LABORATORIES REPORT
  715.  
  716. Over recent months, RSA Laboratories has become increasingly busy. As well as 
  717. the customary work of technical support and independent consulting, we 
  718. continue to maintain our close awareness of recent work in the cryptographic 
  719. community, particularly new results from recent IACR meetings such as 
  720. Eurocrypt '93. We are releasing an increasing number of RSA Laboratories 
  721. technical reports and we anticipate the imminent publication of the newly 
  722. updated version of  "Frequently Asked Questions". 
  723.  
  724. New projects have included an analysis of the vast quantity of data received 
  725. as a result of the RSA Factoring Challenge. The challenge was established over 
  726. two years ago with the aim of  assessing the limits in factoring ability. A 
  727. full analysis of this data is now being concluded and the full report will be 
  728. available soon.
  729.  
  730. A particularly exciting development has recently become a major research 
  731. priority at the Labs. Research at RSA Laboratories has revealed a 
  732. cryptographic technology that could provide a solution to some of the more 
  733. pressing problems associated with the distribution of data by CD-ROM. Patent 
  734. applications have been filed, and the project code-named "Arcade".
  735.  
  736. Recently we were pleased to host our first annual RSA Laboratories Seminar 
  737. Series. Diverse sessions provided not only a full review of many of today's 
  738. issues, but also news and assessment of the very latest advances within the 
  739. cryptographic community. We are pleased to report that there was considerable 
  740. interest in this new venture, with scientists and developers from many of our 
  741. major licensees attending. Currently, of course, we are quite busy planning 
  742. technical sessions for January's upcoming 1994 RSA Data Security Conference ╨ 
  743. we hope to see you there!
  744.  
  745. - Dr. Matthew Robshaw
  746.  
  747.  
  748.  
  749.  
  750. PUBLIC KEY CRYPTOGRAPHY STANDARDS UPDATE
  751.  
  752. RSA Laboratories just sent out for comments the first set of revisions to the 
  753. Public-Key Cryptography Standards. Major improvements include the following:
  754.  
  755. o       PKCS #7, the cryptographic message standard, now supports certificate-
  756. revocation lists (CRLs), "certificates-only" messages, and messages 
  757. encrypted with only secret-key algorithms
  758.  
  759. o       PKCS #10, a new standard for certification requests, is added. The 
  760. standard gives compact formats for requesting key certification services 
  761. such as those offered by RSA Data Security and other certification 
  762. authorities.
  763.  
  764. Editorial improvements include updates to the references and the addition of a 
  765. revision history. PKCS #1 now gives a comparison of MD2, MD4, MD5; the 
  766. overview addresses compatibility between PKCS and new work, including NIST's 
  767. proposed Digital Signature Standard, ISO/IEC 9796, and ANSI X9.30 and .31; and 
  768. the examples reflect new naming conventions.
  769.  
  770. The proposed revisions, pending approval by the PKCS participants, should be 
  771. released in September. Suggestions for further improvements are welcome.
  772.  
  773. Since its publication in June 1991, PKCS has become a part of several 
  774. standards and products, including Privacy-Enhanced Mail, the NIST/OSI 
  775. Implementors' Workshop, BLOC F3 Forms Automation, Apple's PowerTalk, Shana 
  776. Informed, Fischer International's Workflow 2000, and RSA's TIPEM and BSAFE. 
  777. More is just around the corner.
  778.  
  779. - Dr. Burton S. Kaliski
  780.  
  781.  
  782.  
  783.  
  784. THE CLIPPER CHIP: ONE SCIENTIST'S PERSPECTIVE
  785.  
  786. Dr. Martin Hellman is one of the co-inventors of Public Key technology, a 
  787. Distinguished Associate of RSA Laboratories, and is currently a professor of 
  788. Electrical Engineering at Stanford University. -Ed.
  789.  
  790. The CLIPPER and CAPSTONE initiatives have hit the crypto community like an 
  791. asteroid impacting Earth. Some dinosaurs are likely to become extinct (DES and 
  792. the lack of a public key standard). But the impact is so great that 
  793. cryptographic evolution itself might seem threatened: What good is 
  794. cryptography if someone else can access your key without your knowledge or 
  795. permission? Here I offer some thoughts on how to maximize the probability of 
  796. evolution continuing, and perhaps even benefiting from this unexpected impact. 
  797. (The first I heard of it was in the New York Times!)
  798.  
  799. Looking back to my fight with NIST and NSA over DES in the 1975-80 time frame, 
  800. I see that fighting them did not work very well. I got a lot of good press, 
  801. but not one additional bit of key size (my main goal). NSA has immense power 
  802. to determine what gets manufactured and what does not. As evidence that DES 
  803. was not an anomaly, AT&T has already decided to shift its 3600 encrypted 
  804. telephone from DES to CLIPPER. This time, I would like to get more of what I 
  805. want on the technical side, even though compromise does not make as many 
  806. headlines.
  807.  
  808. Based on my experience with DES, the algorithm and key size are probably 
  809. frozen in concrete, but the administrative procedures governing key escrow, 
  810. and possibly even the secrecy of the SKIPJACK encryption algorithm used by 
  811. both CLIPPER and CAPSTONE, might still be influenced. Thus, while I would like 
  812. to see the key size increased from 80 bits (why limit it if keys are 
  813. escrowed?), and I would prefer triply-encrypted DES to SKIPJACK, that is not 
  814. where I am putting my main effort. Rather, my main hope is on the following 
  815. three administrative changes.
  816.  
  817. 1.      More than one court order should be required for a key to be divulged. 
  818.         While most judges will not succumb to governmental hysteria over 
  819. "communist threats" or whatever replaces them, some will think like 
  820. Richard Nixon, John Mitchell, or J. Edgar Hoover. If multiple court 
  821. orders would slow the process down too much, an after-the-fact GAO-type 
  822. audit might suffice, with overly zealous judges removed from future 
  823. decisions.
  824.  
  825. 2.      If even one of the judges involved in the process believes that the 
  826. wiretap request is an illegal abuse of power, as in Watergate or J. 
  827. Edgar Hoover' s excesses, penalties should be levied on the requesting 
  828. of official. At a minimum, the intended target of the wiretap should be 
  829. officially notified, and I would prefer the official be barred from 
  830. making any future requests.
  831.  
  832. 3.      I would like government officials, from the President on down, to be 
  833. subject to the same key escrow requirements as the rest of us. This 
  834. would help insure the safety of the escrow system (they would have a 
  835. major incentive to make sure it was working!), and would help prevent 
  836. illegal activities on the part of the government- everything from Iran-
  837. Contra-type abuses through illegal wiretapping.
  838.  
  839. Interested readers can obtain the full text of my comments to NIST, on which 
  840. this article is based, by anonymous ftp over Internet on isl.stanford.edu in 
  841. the file /pubs/hellman/nist clipper.txt.
  842.  
  843. - Dr. Martin Hellman
  844.  
  845.  
  846.  
  847.  
  848. SMARTDISK - THE SMARTCARD THAT NEEDS NO READER
  849.  
  850. How would you like to get your hands on a single pocket-sized device that 
  851. could: identify users to the system, store their passwords and crypto-keys and 
  852. protect access to PCs and data? What if that device plugged straight into the 
  853. front of most computers without the need for any additional hardware 
  854. connector, cables or readers? And suppose that it could also provide a trusted 
  855. time source and generate random numbers ╨ would you want one? Well, now you 
  856. can.
  857.  
  858. It is a SmartDisk; it is shaped like a regular 3.5" floppy and fits into a 
  859. standard disk-drive but it contains no magnetic media. The SmartDisk is a 
  860. solid state electronic device containing a microprocessor, memory, real-time 
  861. clock and special magnetic interface circuitry that allows it to interface 
  862. directly with floppy disk-drive heads. It has its own embedded operating 
  863. system firmware ╨ SDOS ╨ which provides all the functions necessary to support 
  864. a wide range of computer and data security applications.
  865.  
  866. The SmartDisk is effectively a high performance smartcard which doesn't need a 
  867. reader. However, in addition to the normal smartcard functions such as 
  868. password verification and secure data storage, the SmartDisk can also provide 
  869. hardware "boot protection" for PC access control applications. This is 
  870. achieved by a unique function within SDOS which, on insertion of the SmartDisk 
  871. into a disk drive, will output special bootstrap software for direct execution 
  872. in the PC at power-up (or re-boot) before the PC disk operating system (DOS) 
  873. is loaded. This special bootstrap is fully programmable by the SmartDisk 
  874. systems integrator and can be used to gain complete control over the PC 
  875. environment without the need to install special hardware on the PC's internal 
  876. bus.
  877.  
  878. The first application available for the SmartDisk is SafeBoot, a complete PC 
  879. access control package which is virtually unhackable. Unlike most software-
  880. only security systems, SafeBoot stores its encryption algorithm and key on the 
  881. SmartDisk rather than on the PC's hard disk, where they can be relatively 
  882. easily found using low level software tools such as Norton Utilities.
  883.  
  884. Various other applications  are currently under construction by SmartDiskette 
  885. Security Corporation (supplier of the SmartDisk) and third party vendors. A 
  886. full range of "SmartDisk Application Integration Tools" is also available 
  887. including a 'C' language dynamic linkable library (DLL) for Windows 
  888. applications. For further information contact Gene Wagner or Jon Kaplan at 
  889. Fischer International at 813/643-1500.
  890.  
  891. - Paul Barrett, SmartDiskette
  892.  
  893.  
  894.  
  895.  
  896. UPCOMING RSA TRADESHOW APPEARANCES
  897.  
  898. National Computer Security Expo
  899. Anaheim Hilton & Towers
  900. November 8 ╨ 9, 1993
  901.  
  902. 1994 RSA Data Security Conference 
  903. Hotel Sofitel, Redwood Shores, CA
  904. January 12 ╨ 14, 1994
  905.  
  906. Networks Expo
  907. John B. Hynes Veterans Memorial Convention Center, Boston
  908. February 15 ╨ 17, 1994
  909.  
  910. Electronic Mail Association
  911. Anaheim Hilton & Towers
  912. April 18 ╨ 21, 1994
  913.  
  914. Networld/Interop Spring
  915. Las Vegas Convention Center
  916. May 4 ╨ 6, 1994
  917.  
  918. Networld/Interop Fall
  919. Atlanta, Georgia World Congress Center
  920. September 12 ╨ 14, 1994
  921.  
  922.  
  923.  
  924.  
  925. REGISTER NOW FOR THIRD ANNUAL RSA DATA SECURITY CONFERENCE
  926.  
  927. What's happening?
  928. RSA Data Security is pleased to announce our third annual Data Security 
  929. Conference, to be held at the Hotel Sofitel in Redwood Shores, California. The 
  930. conference is set for Wednesday through Friday, January 12-14 1994.
  931.  
  932. Who should attend?
  933. Cryptographers, software developers, product line managers, security analysts, 
  934. product marketing professionals, mathematicians, secure product buyers, 
  935. consultants... anyone that has an interest in cryptography and the products 
  936. that use it.
  937.  
  938. What will be covered?
  939. You'll see presentations and products from RSA's major licensees, including 
  940. Apple, Microsoft, Novell, Lotus and many others... Panel discussions from 
  941. experts from government and industry... Tutorials going all the way from the 
  942. basics to the cutting edge of crypto theory and application. A detailed 
  943. conference & tutorial schedule will be available November 1st. 
  944.  
  945. How do I register?
  946. Fill out the registration form and fax it back to RSA. Space is extremely 
  947. limited: we can only admit the first 400 people that register, so sign up now! 
  948. There will be no registration at the door. $245 admits you to the conference 
  949. and all tutorials and includes the full hardcopy conference proceedings, a 
  950. cocktail reception, and breakfast and lunch all three days.
  951.  
  952. Conference Dates:
  953. January 12-14, 1994.
  954.  
  955. Registration Deadline:
  956. Friday, December 17, 1993.
  957. No onsite registration.
  958.  
  959. Tutorial Selection Deadline:
  960. Friday, December 17, 1993.
  961.  
  962. Registration Fee: $245 per person
  963. (CA residents add applicable sales tax)
  964.  
  965. Registration fee includes breakfast and lunch all three days, admission to the 
  966. conference and all tutorials, a hardcopy of the full conference proceedings, 
  967. cocktail reception, and conference souvenir. Tutorial selection forms will be 
  968. sent to conference registrees starting November 1st. Cancellations are subject 
  969. to a $50 administrative fee.
  970.  
  971. Travel Information
  972. Hotel Sofitel 
  973. Guaranteed rate $103 per night
  974. (415) 598-9000
  975. The Hotel Sofitel offers a complimentary airport shuttle.
  976.  
  977.  
  978.