home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / vir-docs / nk-info6.arj / NK-INFO6.012 < prev    next >
Text File  |  1993-05-05  |  17KB  |  356 lines

  1. ================================================================================
  2. Volume 1, Issue 6, May 1993
  3. NuKE Info-Journal #6
  4.  
  5.             NuKE-NuKE-NuKE-NuKE-NuKE-NuKE-NuKE-NuKE-NuKE-NuKE-NuKE
  6.             uK                                                  E-
  7.             KE     "Clipper Chip : New Government Standard?     -N
  8.             E-             or New Government Joke?"             Nu
  9.             -N                                                  uK
  10.             Nu                       By                         KE
  11.             uK                 NuKE Supporters                  E-
  12.             KE                                                  -N
  13.             E-NuKE-NuKE-NuKE-NuKE-NuKE-NuKE-NuKE-NuKE-NuKE-NuKE-Nu
  14.           
  15. % New Government Standard or Joke? %
  16.  
  17. Since the beginning of the new year, we have been waiting to hear from NIST
  18. if it will decide whether DES will remain as the standard encryption method
  19. used by federal agencies. 
  20.  
  21. The computer industry would like NIST to adopt the RSA technology, but that
  22. is not likely to happen. One reason; if RSA, a privately developed technology,
  23. becomes the new standard, the government will have to pay royalties for its 
  24. use. And _even_ more important, the NSA does not want the government to back
  25. RSA encryption system. Why?
  26.  
  27. "The NSA dislikes our system because its too hard to break!"
  28.  
  29. "They clearly don't like what we do, but we're succeeding in spite of that."
  30.  
  31. Are quoted statements explained by James Bidzos, president of RSA Data Security.
  32. And frankly, this is very true. RSA has been developed in the 1978, more that 
  33. 15 years ago! After so many years of resisting Public-Key encryption systems, 
  34. the government _finally_ endorsed one as a new National Standard!
  35.  
  36. Unlike RSA, however, the government's DSA (Digital Signature Algorithm) depends
  37. on a single government-issue _prime number_. Where's the trust? I stated this 
  38. in the previous info-journal, that the NSA would _never_ introduce an encryption
  39. system that is unbreakable, by them! The `Clipper Chip' uses the known to exist
  40. government's DSA system. 
  41.  
  42. What the government is saying is this: "Take a P! Not any P! this P!" (Read 
  43. Article concerning RSA to understand RSA public-key algorithms) What good is it
  44. if we are `tricked' to use a P (prime number(s)) that the government issues? It
  45. only means that the government (NSA) wants the cipher to be, perhaps, 
  46. unbreakable to the average public. But if NSA wishes to un-cipher your cipher,
  47. and you are using this government standard, it can _easily_ do so with easy.
  48.  
  49. Its not that you don't trust anybody, its that you don't trust everybody. And 
  50. `everybody' includes the government! Why should we let the government get the
  51. upper hand, again! We got exploited the first time with DES, and now its trying
  52. to do the exact same all over again. 
  53.  
  54. % Clipper Released % 
  55. I take into grant that everybody has read the document on the Clipper Chip,
  56. that was release by The White House, office of the press secretary. If not; you
  57. may obtain a copy by calling up a NuKE-NeT system and looking through old 
  58. messages posted in the General message base. Or you can get the file via an 
  59. anonymous file transfer (ftp site) from csrc.ncsl.nist.gov in directory 
  60. /pub/nistnews and via the NIST Computer Security BBS at 301-948-5717.
  61.  
  62. A copyrighted article in the Friday May 7th, 1993 `Washington Post' describes
  63. a letter sent to President Clinton by 30+ major electronics companies and trade
  64. associations, expressing their concern about the Clipper chip. The article
  65. describes what the Clipper chip is, and explains that it was developed to allow
  66. encryption of voice and fax with a method for law enforcement to listen in when
  67. authorized. It summarizes the key aspects of the chip, and says:
  68.  
  69.      Since the White House proposed the plan three weeks ago, many in the
  70.      computer and communications industries have responded with scepticism. 
  71.      Critics wonder how good the secret government technology really would 
  72.      be and worry that agencies might abuse it to tap calls without court 
  73.      orders.
  74.  
  75. A NIST spokesman said they haven't read the letter yet, but commented that 
  76. Clinton has made it clear he wants industry participation. 
  77.  
  78. Signers of the letter include IBM, AT&T, Lotus, Microsoft, McCaw Cellular and
  79. MCI, as well as the ACLU. The article notes the apparent conflict between 
  80. AT&T signing the letter and its stated intention to use the chip. AT&T response
  81. was that they're just seeking clarification and do not oppose Clipper.
  82.  
  83. Lets take into grant on the structure of Clipper and DES. DES differential
  84. cryptanalysis give you an 2^56 (56 bit key) rippling back through 16 stages. 
  85. Clipper is said to use 32 rounds, where the key is extended to 2^80 (80 bits).
  86. Current personal computer desktop allows forced attacks of up to 2^50. This 
  87. means that 2^80 for brute force key search is clearly unpractical for a few
  88. years to come. 
  89.  
  90. When DES was named as the standard 20 years ago, we clearly knew that the 
  91. algorithms relied more on the S-boxes structure than on the key input. Enabling
  92. NSA to have a `backdoor' on DES, and the upper-hand in crypto technology. 
  93. Clearly whatever computer power the NSA had 20 years ago, is surely _more_ 
  94. power or equal power to what most desktop computers can do today. So surely,
  95. an 80 bit key can be easily broken via brute force attacks in perhaps the next
  96. 1-2 following years. But does the NSA contain an advantage that can `instantly' 
  97. decipher the cipher code? If it depends on the government's DSA issue prime
  98. numbers, certainly that power exists. The movies `Sneakers' hints this issue, 
  99. and we regard it as SciFi, fiction, entertainment purposes only! Look deeper,
  100. a lot deeper, isn't it hinting this theory exactly?
  101.  
  102. I leave you with a technical summary of the Clipper Chip by Dorothy Denning,
  103. and a EFF analysis of the proposed Clipper Chip. Theses articles are
  104. distributed along the `As-is' basis, as that is how they were both publicly
  105. posted inside Internet Newsgroups. (sci.crypt)
  106.  
  107. % The Clipper Chip : A Technical Summary %
  108.  
  109. Newsgroups: sci.crypt
  110. Subject: THE CLIPPER CHIP: A TECHNICAL SUMMARY
  111. Date: 19 Apr 93 18:23:27 -0400
  112. Distribution: world
  113. Organization: Georgetown University
  114.  
  115. The following document summarizes the Clipper Chip, how it is used,
  116. how programming of the chip is coupled to key generation and the
  117. escrow process, and how law enforcement decrypts communications.
  118. Since there has been some speculation on this news group about my
  119. own involvement in this project, I'd like to add that I was not in
  120. any way involved.  I found out about it when the FBI briefed me on
  121. Thursday evening, April 15.  Since then I have spent considerable
  122. time talking with the NSA and FBI to learn more about this, and I
  123. attended the NIST briefing at the Department of Commerce on April
  124. 16.
  125. The document below is the result of that effort.
  126.  
  127. Dorothy Denning
  128.  
  129. ---------------
  130.                      THE CLIPPER CHIP: A TECHNICAL SUMMARY
  131.  
  132.                                Dorothy Denning
  133.  
  134.                                 April 19, 1993
  135.  
  136. INTRODUCTION
  137.  
  138. On April 16, the President announced a new initiative that will
  139. bring together the Federal Government and industry in a voluntary
  140. program to provide secure communications while meeting the
  141. legitimate needs of law enforcement.  At the heart of the plan is
  142. a new tamper-proof encryption chip called the "Clipper Chip"
  143. together with a split-key approach to escrowing keys.  Two escrow
  144. agencies are used, and the key parts from both are needed to
  145. reconstruct a key.
  146.  
  147. CHIP STRUCTURE
  148.  
  149. The Clipper Chip contains a classified 64-bit block encryption
  150. algorithm called "Skipjack."  The algorithm uses 80 bit keys
  151. (compared with 56 for the DES) and has 32 rounds of scrambling
  152. (compared with 16 for the DES).  It supports all 4 DES modes of
  153. operation.  Throughput is 16 Mbits a second.
  154.  
  155. Each chip includes the following components:
  156.  
  157.    the Skipjack encryption algorithm
  158.    F, an 80-bit family key that is common to all chips
  159.    N, a 30-bit serial number
  160.    U, an 80-bit secret key that unlocks all messages encrypted with
  161.       the chip
  162.  
  163. ENCRYPTING WITH THE CHIP
  164.  
  165. To see how the chip is used, imagine that it is embedded in the
  166. AT&T telephone security device (as it will be).  Suppose I call
  167. someone and we both have such a device.  After pushing a button to
  168. start a secure conversation, my security device will negotiate a
  169. session key K with the device at the other end (in general, any
  170. method of key exchange can be used).  The key K and message stream
  171. M (i.e., digitized voice) are then fed into the Clipper Chip to
  172. produce two values:
  173.  
  174.    E[M; K], the encrypted message stream, and
  175.    E[E[K; U] + N; F], a law enforcement block.
  176.  
  177. The law enforcement block thus contains the session key K encrypted
  178. under the unit key U concatenated with the serial number N, all
  179. encrypted under the family key F.
  180.  
  181. CHIP PROGRAMMING AND ESCROW
  182.  
  183. All Clipper Chips are programmed inside a SCIF (secure computer
  184. information facility), which is essentially a vault.  The SCIF
  185. contains a laptop computer and equipment to program the chips.
  186. About 300 chips are programmed during a single session.  The SCIF
  187. is located at Mikotronx.
  188.  
  189. At the beginning of a session, a trusted agent from each of the two
  190. key escrow agencies enters the vault.  Agent 1 enters an 80-bit
  191. value S1 into the laptop and agent 2 enters an 80-bit value S2.
  192. These values serve as seeds to generate keys for a sequence of
  193. serial numbers.
  194.  
  195. To generate the unit key for a serial number N, the 30-bit value N
  196. is first padded with a fixed 34-bit block to produce a 64-bit block
  197. N1. S1 and S2 are then used as keys to triple-encrypt N1, producing
  198. a64-bit block R1:
  199.  
  200.         R1 = E[D[E[N1; S1]; S2]; S1] .
  201.  
  202. Similarly, N is padded with two other 34-bit blocks to produce N2
  203. and N3, and two additional 64-bit blocks R2 and R3 are computed:
  204.  
  205.         R2 = E[D[E[N2; S1]; S2]; S1]
  206.         R3 = E[D[E[N3; S1]; S2]; S1] .
  207.  
  208. R1, R2, and R3 are then concatenated together, giving 192 bits. The
  209. first 80 bits are assigned to U1 and the second 80 bits to U2.  The
  210. rest are discarded.  The unit key U is the XOR of U1 and U2.  U1
  211. and U2 are the key parts that are separately escrowed with the two
  212. escrow agencies.
  213.  
  214. As a sequence of values for U1, U2, and U are generated, they are
  215. written onto three separate floppy disks.  The first disk contains
  216. afile for each serial number that contains the corresponding key
  217. part U1.  The second disk is similar but contains the U2 values.
  218. The third disk contains the unit keys U.  Agent 1 takes the first
  219. disk and agent 2 takes the second disk.  The third disk is used to
  220. program the chips. After the chips are programmed, all information
  221. is discarded from the vault and the agents leave.  The laptop may
  222. be destroyed for additional assurance that no information is left
  223. behind.
  224.  
  225. The protocol may be changed slightly so that four people are in the
  226. room instead of two.  The first two would provide the seeds S1 and
  227. S2, and the second two (the escrow agents) would take the disks
  228. back to the escrow agencies.
  229.  
  230. The escrow agencies have as yet to be determined, but they will not
  231. be the NSA, CIA, FBI, or any other law enforcement agency.  One or
  232. both may be independent from the government.
  233.  
  234. LAW ENFORCEMENT USE
  235.  
  236. When law enforcement has been authorized to tap an encrypted line,
  237. they will first take the warrant to the service provider in order
  238. to get access to the communications line.  Let us assume that the
  239. tap is in place and that they have determined that the line is
  240. encrypted with Clipper.  They will first decrypt the law
  241. enforcement block with the family key F.  This gives them E[K; U]
  242. + N.  They will then take a warrant identifying the chip serial
  243. number N to each of the key escrow agents and get back U1 and U2.
  244. U1 and U2 are XORed together to produce the unit key U, and E[K; U]
  245. is decrypted to get the session key K. Finally the message stream
  246. is decrypted.  All this will be accomplished through a special
  247. black box decoder operated by the FBI.
  248.  
  249. ACKNOWLEDGMENT AND DISTRIBUTION NOTICE.  All information is based
  250. on information provided by NSA, NIST, and the FBI.  Permission to
  251. distribute this document is granted.
  252.  
  253. -------------------------------------------------------------------------------
  254.  
  255. % EFF Analysis of the Clipper Chip %
  256.  
  257.                        April 16, 1993
  258.  
  259.       INITIAL EFF ANALYSIS OF CLINTON PRIVACY AND SECURITY
  260.                            PROPOSAL
  261.  
  262.        The Clinton Administration today made a major announcement
  263. on cryptography policy which will effect the privacy and security of
  264. millions of Americans.  The first part of the plan is to begin a
  265. comprehensive inquiry into major communications privacy issues
  266. such as export controls which have effectively denied most people
  267. easy access to robust encryption as well as law enforcement issues
  268. posed by new technology.
  269.  
  270.        However, EFF is very concerned that the Administration has
  271. already reached a conclusion on one critical part of the inquiry, before
  272. any public comment or discussion has been allowed.  Apparently, the
  273. Administration is going to use its leverage to get all telephone
  274. equipment vendors to adopt a voice encryption standard developed
  275. by the National Security Agency. The so-called "Clipper Chip" is an
  276. 80-bit, split key escrowed encryption scheme which will be built into
  277. chips manufactured by a military contractor.  Two separate escrow
  278. agents would store users' keys, and be required to turn them over
  279. law enforcement upon presentation of a valid warrant.  The
  280. encryption scheme used is to be classified, but they chips will be
  281. available to any manufacturer for incorporation into their
  282. communications products.
  283.  
  284.        This proposal raises a number of serious concerns .
  285.  
  286.        First, the Administration appears to be adopting a solution
  287. before conducting an inquiry.  The NSA-developed Clipper chip may
  288. not be the most secure product. Other vendors or developers may
  289. have better schemes. Furthermore, we should not rely on the
  290. government as the sole source for Clipper or any other chips.  Rather,
  291. independent chip manufacturers should be able to produce chipsets
  292. based on open standards.
  293.  
  294.        Second, an algorithm can not be trusted unless it can be tested.
  295. Yet the Administration proposes to keep the chip algorithm
  296. classified.  EFF believes that any standard adopted ought to be public
  297. and open.  The public will only have confidence in the security of a
  298. standard that is open to independent, expert scrutiny.
  299.  
  300.        Third, while the use of the split-key, dual-escrowed
  301. system may prove to be a reasonable balance between privacy and
  302. law enforcement needs, the details of this scheme must be explored
  303. publicly before it is adopted.  What will give people confidence in the
  304. safety of their keys?  Does disclosure of keys to a third party waive
  305. individual's fifth amendment rights in subsequent criminal
  306. inquiries?
  307.  
  308.        In sum, the Administration has shown great sensitivity to the
  309. importance of these issues by planning a comprehensive inquiry into
  310. digital privacy and security.  However, the "Clipper chip" solution
  311. ought to be considered as part of the inquiry, not be adopted before
  312. the discussion even begins.
  313.  
  314. DETAILS OF THE PROPOSAL:
  315.  
  316. ESCROW
  317.  
  318. The 80-bit key will be divided between two escrow agents, each of
  319. whom hold 40 bits of each key.  Upon presentation of a valid
  320. warrant, the two escrow agents would have to turn the key parts
  321. over to law enforcement agents.  Most likely the Attorney General
  322. will be asked to identify appropriate escrow agents.  Some in the
  323. Administration have suggested one non-law enforcement federal
  324. agency, perhaps the Federal Reserve, and one non-governmental
  325. organization.  But, there is no agreement on the identity of the agents
  326. yet.
  327.  
  328. Key registration would be done by the manufacturer of the
  329. communications device.  A key is tied to the device, not to the person
  330. using it.
  331.  
  332. CLASSIFIED ALGORITHM AND THE POSSIBILITY OF BACK DOORS
  333.  
  334. The Administration claims that there are no back door means by
  335. which the government or others could break the code without
  336. securing keys from the escrow agents and that the President will
  337. be told there are no back doors to this classified algorithm.  In order
  338. to prove this, Administration sources are interested in arranging for
  339. an all-star crypto cracker team to come in, under a security
  340. arrangement, and examine the algorithm for trap doors.  The results
  341. of the investigation would then be made public.
  342.  
  343. GOVERNMENT AS MARKET DRIVER
  344.  
  345. In order to get a market moving, and to show that the government
  346. believes in the security of this system, the feds will be the first big
  347. customers for this product.  Users will include the FBI, Secret Service,
  348. VP Al Gore, and maybe even the President.
  349.  
  350. FROM MORE INFORMATION CONTACT:
  351.  
  352. Jerry Berman, Executive Director
  353. Daniel J. Weitzner, Senior Staff Counsel
  354. Internet Address: eff@eff.org
  355. ===============================================================================
  356.