home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / crypto.export.controls / applied-floppy-cjresponse < prev    next >
Internet Message Format  |  1994-09-12  |  2KB

  1. Date: Wed, 11 May 1994 11:59:59 -0700
  2. From: Phil Karn <karn@unix.ka9q.ampr.org>
  3. Subject: Response to second CJ request
  4.  
  5.                     United States Department of State
  6.  
  7.                     Bureau of Politico-Military Affairs
  8.                     Office of Defense Trade Controls
  9.  
  10.                     Washington, DC 20522-0602
  11.                     May 11, 1994 [stamped]
  12.  
  13. In reply refer to
  14. ODTC Case: CJ 081-94
  15.  
  16. YOUR LETTER DATED: March 9, 1994
  17.  
  18. REQUEST FOR COMMODITY JURISDICTION DETERMINATION FOR: "Applied
  19. Cryptography Source Code Disk"
  20.  
  21. Your commodity jurisdiction (CJ) request was referred to the
  22. Departments of Commerce and Defense and the National Security Agency
  23. for their review and recommendations. As a result, the Department
  24. of State has determined that the subject source code disk is subject
  25. to the licensing jurisdiction of the Department of State in
  26. accordance with the International Traffic in Arms Regulations (22
  27. CFR 120 through 130). This article is designated as a defense
  28. article under category XIII(b)(1) of the United States Munitions
  29. List.  Licenses issued by this office are required prior to export.
  30.  
  31. The text files on the subject disk are not an exact representation
  32. of what is found in "Applied Cryptography."  Each source code
  33. listing has been partitioned into its own file and has the
  34. capability of being easily compiled into an executable subroutine.
  35. The subject disk contains source code listings for each of the
  36. following cryptographic algorithms: Vigenere, Beauford, Enigma, DES,
  37. Lucifer, NewDES, FEAL-8, FEAL-NX, REDOC III, LOKI 91, IDEA, N-HASH,
  38. MD5, Secure Hash Algorithm (SHA), and Secret Sharing. Also, the
  39. subject disk contains source code listings for certain algorithms
  40. that would not be exportable if they were incorporated into
  41. a product.
  42.  
  43. The intended use of this source code disk, as stated in your CJ
  44. request, is to provide code for those who wish to incorporate
  45. encryption into their applications.  There are fourteen (14)
  46. separate source code files that amount to thousands of lines of
  47. easily executable code contained on the subject disk. This is
  48. certainly an added value to any end-user that wishes to incorporate
  49. encryption into a product.
  50.  
  51. Should you require further assistance on this matter, please contact
  52. Tom Denner at (703) 875-7041.
  53.  
  54.                     Sincerely,
  55.  
  56.                     [signed]
  57.                     William B. Robinson
  58.                     Director
  59.                     Office of Defense Trade Controls
  60.  
  61. Phil Karn
  62. 7431 Teasdale Ave
  63. San Diego, CA 92122
  64.