home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / bscrypt.txt < prev    next >
Text File  |  1994-04-09  |  30KB  |  482 lines

  1.  
  2.  
  3.         Writing is a medium of communication and understanding, but there are
  4. times and places when one wants an entirely different function from writing:
  5. concealment and deliberate bafflement.
  6.  
  7.         Cryptography, the science of secret writing, is almost as old as
  8. writing itself. The hieroglyphics of ancient Egypt were deliberatly arcane:
  9. both writing and a cypher. Literacy in ancient Egypt was hedged about with 
  10. daunting difficulty, so as to assure the elite powers of priest and scribe.
  11.  
  12.         Ancient Assyria also used cryptography, including the unique and 
  13. curious custom of 'funerary cryptography.' Assyrian tombs sometimes featured 
  14. odd sets of cryptographic cuneiform symbols. The Assyrian passerby, puzzling 
  15. out the import of the text, would mutter the syllables aloud, and find himself 
  16. accidentally uttering a blessing for the dead. Funerary cryptography was a way 
  17. to steal a prayer from passing strangers.
  18.  
  19.         Julius Caesar lent his name to the famous 'Caesar Cypher,' which he
  20. used to  secure Roman military and political communications.
  21.  
  22.         Modern crypographic science is deeply entangled with the science of
  23. computing. In 1949, Claude Shanon, the pioneer of information theory, gave
  24. cryptography its theoretical foundation by establishing the 'entropy' of a
  25. message and a formal measurement for the 'amount of information' encoded in 
  26. any stream of digital bits. Shanon's theories brought new power and
  27. sophistication  to thee code-breaker's historic efforts. After Shanon, digital
  28. machinery could pore tirelessly and repeatedly over any stream of encrypted
  29. gibberish, looking for repititions, structures, coinincidences, any slight
  30. variation from the random that could serve as a weak point for attack.
  31.  
  32.         Computer pioneer Alan Turing, mathematician and proponent of the 
  33. famous 'Turing Test' for artificial intelligence, was a british cryptographer
  34. in the 1940s. In World War II, Turing and his collegues in espionage used 
  35. electronic machinery the defeat the elaborate mechanical wheels of the German 
  36. Enigma code-machine. Britan's secret triumph over Nazi communication security 
  37. had a very great deal to do with the eventual military triumph of the Allies.
  38. Britan's code-breaking triumph further assured that crypotgraphy would remain
  39. a state secret, and one of the most jealously guarded of all sciences.
  40.  
  41.         After World War II, cryptography became, and had remained, one of the
  42. crown jewels of the American national security establishment. In the United 
  43. States, the science of cryptography became high-tech demense of the National
  44. Security Agency(NSA), an extremily secretive bureaucracy that President Truman
  45. founded by executive order in 1952, one of the chilliest years of the Cold 
  46. War.
  47.         Very little can be said the surety about the NSA. The very existence
  48. of the organization was not publicly confirmed until 1962. The first
  49. appearance of an NSA director before Congress was 1975. The NSA is said to be
  50. based in fort Meade, Maryland. It is said to have a budget much larger than 
  51. that of the CIA, but this is impossible to determine since the budget of the
  52. NSA has never been a matter of public record. The NSA is said to be the 
  53. largest single employer of mathematicians  in the world. The NSA is rumored
  54. to hacve about 40,000 employees. The acronym NSA is aptly said to stand for 
  55. 'Never say Anything'.
  56.  
  57.         The NSA almost never says anything publicly. However the NSAs prime
  58. role in the shadow world of electronic espionage is to protect the 
  59. communications of the United Sates government, and crack those of the United
  60. States government's real, imagined, or potential adversaries. Since this list
  61. of possible adversaries includes practically evryone, the NSA is determined to
  62. defeat every conceivable  cryptographic technique. In pursuit of this 
  63. institutional goal, the NSA labors (in utter secrecy) to crack codes and 
  64. cyphers, and invent its own less breakable ones.
  65.  
  66.         The NSA also tries hard to retard civilian progress in the science of
  67. cryptography outside its own walls. The NSA can suppress cryptographic 
  68. inventions through the little known but often-used 'Invention Secrecy Act' of
  69. 1952, which allows the commissioner of Patents and Trademarks to withhold
  70. patents on certain new inventions, and to order that those inventions be kept
  71. secret indefinatly, 'as the national interest requires.' The NSA aslo seeks to
  72. control dissemination of information about cryptography, and to control and 
  73. shape the flow and direction of civilian scientific research in that field.
  74.  
  75.         Cryptographic devices are formally defined as 'munitions' by Title 22
  76. [Foriegn Relations and Intercourse] of the United States Code, and are subject
  77. to the same export and import restrictions as arms, ammunition, and other
  78. instruments of warfare. Violation of International Traffic of Arms Regulations
  79. (ITAR) is a criminal affair investigated and administered by the Department of
  80. State. It is said that the Department of State relies heavily on NSA experts
  81. in determining when to investigate and/or criminally prosecute illicit 
  82. cryptography cases.(This too is impossible to prove)
  83.  
  84.         The 'munitions' classification for cryptographic devices applies not 
  85. only to physical devices such as telephone scramblers, but also to 'related 
  86. technical data' such as software and mathematical encryption algorithms. This 
  87. specificly includes scientific 'information' that can be 'exported' in all 
  88. manner of ways, including simply verbally discussing cryptography techniques
  89. out loud. One does not have to go overseas and set up shop to be reguarded by
  90. the Department of State as an international arms trafficker. The security ban 
  91. specificly covers disclosing such information to any foriegn national 
  92. anywhere, including within the boarders of the United States.
  93.  
  94.         These ITAR restrictions have come into increasingly harsh conflict 
  95. with the modern realities of global economics and everyday life in the 
  96. sciences and academia. Over a third of the grad students in computer sciences
  97. on American campuses are foriegn nationals. Strictly applied ITAR regulations
  98. would prevent communication on cryptography, inside an American campus, 
  99. between faculty and students. Most scientific journals have at least a few 
  100. foriegn subscribers, so an exclusivly 'domestic' publication about 
  101. cryptography is also practically impossible. Even writing the information
  102. down on a cocktail napkin could be hazardous: the world is full of photo-
  103. copiers, modems, and fax machines, all of them linked to satellites and under-
  104. sea fiber optic cables.
  105.  
  106.         In the 1970s and 1980s, the NSA used its surreptitious influence at 
  107. the National Science Foundation to shape scientific research on crypography
  108. through restricting grants to mathematicians. Scientists reacted mulishly, so
  109. in 1978 the 'Public Cryptography Study Group' was founded as an interface
  110. between mathematical scientists in civilian life, and the Cryptographic 
  111. Security Establishment. This group established a series of 'Voluntary Control'
  112. measures, the upshot being that papers by civilian researchers would be vetted
  113. by the NSA well before any publication.
  114.  
  115.         So the 'Volentary Restraint' worked well for over a decade. Few 
  116. mathematicians were so enamored of the doctrine of academic freedom that they
  117. were prepared to fight the National Security Agency over thier supposed right
  118. to invent codes that would baffle the United States government. In any case,
  119. the mathematical cryptography society was a small group without much real 
  120. political clout, while the NSA was a vast, powerful, well-financed agency
  121. unaccountable to the American public, and reputed to possess many deeply
  122. shadowed avenues of influence in the corridors of power.
  123.  
  124.         However, as the years rolled on, the electronic exchange of 
  125. information became commonplace, and users of computer data became intensely 
  126. aware of thier neccessity of electronic security over transmissions and data.
  127. One answer was physical security, protect the wiring, keep the physical 
  128. computers behind lock and key. But as personal computers spread and computer
  129. networking grew ever more sophisticated, wide-spread and complex, this 'bar
  130. the door' method became unworkable.
  131.  
  132.         The volume and importance of information transferred over the Internet
  133. was increasing by orders of magnitude. The Internet was a notoriously leaky
  134. channel of information -its packet switching technology meant that packets of
  135. vital information might be dumped into the machines of unknown parties at any
  136. time. If the Internet itself couldn't be locked up and made leak-proof, and 
  137. this was impossible by the nature of the system, then the only secure solution 
  138. was to encyrpt the message itself, to make that message unusable and 
  139. unreadable, even if it sometimes fell into the improper hands.
  140.  
  141.         Computers outside the Intewrnet were also at risk. Corporate computers
  142. faced the threat of computer-intrusion hacking, from bored and reckless teen-
  143. agers, or from professional snoops and unethical business rivals both inside
  144. and outside the company. Electroic espionage, especially indutrial espionage,
  145. was intensifing. The French secret services were especially bold in this  
  146. reguard, as American computer and aircraft executives found to thier dismay as 
  147. thier laptops went missing during Paris air trade shows. Trans-Atlantic 
  148. commercial phone calls were routinly tapped by French government spooks 
  149. seeking commercial advantage for French companies in the computer industry, 
  150. aviation, and the arms trade. And the French were far from alone when it came 
  151. to government-supported industrial espionage.
  152.  
  153.         Protection of Private civilian data from foriegn government spies
  154. required that seriously powerful encryption techniques be placed into private
  155. hands. Unfortunatly, an ability to baffle French spies also meant the ability 
  156. to baffle American spies. This was not good news for the NSA.
  157.  
  158.         By 1993 encryption had become big business. There were one and a half
  159. million copies of legal encryption software publicly available, including
  160. widly known and commonly used personal computer products such as Norton 
  161. Utilities, Lotus Notes, Stuffit, and several Microsoft products. People all 
  162. over the world, in evry walk of life, were using computer encryption as a
  163. matter of course. They were securing hard drives from spies or thieves, 
  164. protecting certain sections of the family computer from sticky fingered 
  165. children, or rendering  entire laptops into a solid mess of powerfully
  166. encrypted Sanskrit, so that no stranger could walk off with those accidental,
  167. but highly personal life-histories that are stored in almost every PowerBook.
  168.  
  169.         People were no longer afraid of encryption. Encryption was no longer
  170. secret, obscure, and arcane; Encryption was a business tool. Computer users
  171. wanted more encryption, faster, sleeker, more advanced, and better.
  172.  
  173.         The real wild-card in the mix, however, was the new cryptography. A 
  174. new technique arose in the 1970s: public-key cryptography. This was an element
  175. the codemasters of World War and the Cold War had never forseen.
  176.  
  177.         Public-key cryptography was invented by American civilian researchers
  178. Whitfield Diffie and Martin Hellmen, who first published thier results in 
  179. 1976.
  180.  
  181.         Conventional classical cryptographic systems, from the Caesar cipher
  182. to the Nazi Enigma machine defeated by Alan Turing, require a single key. The
  183. sender of the message uses that key to turn his plain text into cyphertext
  184. gibberish. He shares the key secretly with the recipients of the message, who
  185. use that same key to turn the cyphertext back into plain, readable text.
  186.  
  187.         This is a sample schem; but if the key is lost to unfriendly forces
  188. such as the ingenious Alan Turing, then all is lost. The key must therefore
  189. always remain hidden, and it must always be fiercly protected from enemy
  190. cryptanalyists. Unfortunatly, the more widly that key is distributed, the more
  191. likely it is that some user in on the secret will crack or fink. As an 
  192. additional burden, the key cannot be sent by the same channel as the 
  193. communications are sent, since the key itself might be picked up by 
  194. eavsdropppers.
  195.  
  196.         In the new public-key cryptography, however, there are two keys. The
  197. first is for writing secret text, the second key is for reading that text. The
  198. keys are related to one another through a complex mathematical dependency;
  199. they determine one another, but it is matematicaly extremly difficult to 
  200. deduce one key from the other.
  201.  
  202.         The user simply gives away the first key, the 'public-key,' to all and
  203. sundry. The public key can even be printed on a business card, or given away
  204. in mail or a public electronic message. Now anyone in the public, any random
  205. personage who has the proper (not secret, easily available) cyrptographic
  206. software, can use that public key to send the user a cyphertext message. 
  207. However, that message can only be read by using the second key - the private
  208. key, which the user always keeps safely in his own possession.
  209.  
  210.         Obviously, if the private key is lost, all is lost. But only one
  211. person knows that private key. That private key is generated in the user's
  212. home computer, and never revealed to anyone but the very person who created
  213. it.
  214.  
  215.         To reply to a message, one has to use the public key of the other 
  216. party. This means that a conversation between two people requires four keys.
  217. Before computers, all this key-juggling would have been rather un-wieldy, but
  218. with computers, the chips and software do all the necessary drudgework and
  219. number-crunching.
  220.  
  221.         The public/private dual keys have an interesting alternate 
  222. application. Instead of the public key, one can use ones private key to
  223. encrypt a message. That message can then be read by anyone with the public
  224. key, i.e. pretty much everybody, so it is no longer a 'secret' message at all.
  225. However, that message, even though it is no longer secret, now has a very
  226. valuable property: it is authentic. Only the individual holder of that
  227. private key could have sent that message.
  228.  
  229.         This authentication power is a crucial aspect of the new cryptography,
  230. and may prove to be more socially important than secrecy. Authenticity means
  231. that electronic promises can be made, electronic proofs can be established,
  232. electronic contracts can be signed, electronic documents made tamperproof.
  233. Electronic impostors and fraudsters can be foiled and defeated -and it is
  234. possible for someone you have never seen, and never will see, to prove his
  235. bona fides through entirly electronic means.
  236.  
  237.         That means that economic relations can become electronic. 
  238. Theoretically, it means that digital cash is possible -that elctronic mail,
  239. E-mail, can be joined by a strange and powerful new cousin, electronic cash,
  240. E-money.
  241.  
  242.         Money that is made out of text -encrypted text. At first consideration
  243. such money doesn't seem possible, since it is so far outside our normal
  244. experience. But look at this:
  245.  
  246. ||=========================================================================||
  247. ||//$\\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\///$\\||
  248. ||(100)===================| Federal Reserve Note |====================(100)||
  249. ||\\$//        ~            '---============---'                      \\$//||
  250. ||<< /       /$\                // ____ \\           L38032323B   12   \ >>||
  251. ||>>| 12    //L\\              // ///gg) \\                             |<<||
  252. ||<<|       \\ //             || <||   )\ ||                            |>>||
  253. ||>>|        \$/              ||  $$  -/  ||        One Hundred         |<<||
  254. ||<<|     L38032323B          *\\  |\_/  //* series                     |>>||
  255. ||>>| 12                       *\\/___\_//*   1993                      |<<||
  256. ||<<\     Treasurer       ______/Franklin\______        Secretary 12   / >>||
  257. ||//$\                 -|UNITED STATES OF AMERICA|-                   //$\\||
  258. ||(100)==================  One Hundred Dollars  ======================(100)||
  259. ||\\$//\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\\\$//||
  260. ||=========================================================================||
  261.                   [typist's note: This was THE ACTUAL picture]
  262.  
  263.         This parody US banknote made of mere letters and numbers is being in
  264. E-mail as a joke in network circles. But electronic money, once established,
  265. would be no more a joke than any other kind of money. Imagine that you could
  266. store a text in your computer and send it to a recipient; and that once gone,
  267. it would be gone from your computerforever and registered infallably inhis.
  268. With the proper use of the new ecryption and authentication, this is actually
  269. possible. Odder yet, it is possible to make the note itself an authentic,
  270. usable, fungible, transferrable note of genuine economic value, without the
  271. identity of its temporary owner ever being known to anyone. This would be 
  272. electronic cash -like normal cash, anonymous- but unlike normal cash, 
  273. lighting fast, and global in reach.
  274.  
  275.         There is already a great deal of electronic funds transfer(EFT) 
  276. occuring in the modern world, everything from gigantic currency-exchange
  277. clearing houses to the individual's VISA and MASTERCARD bills. However, charge
  278. card funds are not so much 'money' per se as a purchase via proof of personal
  279. identity. Merchants are willing to take VISA and MASTERCARD payments because
  280. they know that they can physically find the owner in short order and, if 
  281. necessary, force him to pay up in a more conventional fashion. The VISA and
  282. MASTERCARD user is considered a good risk because his identity and credit
  283. history are known.
  284.  
  285.         VISA and MASTERCARD also have the power to accumulate potentially
  286. damaging information about the commercial habits of individuals; for instance,
  287. the video stores one patronizes, the bookstores one frequents, the restaurants
  288. one dines in, or one's travel habits and one's choice of company.
  289.  
  290.         Digital cash could be very different. With proper protection from the
  291. new cryptography, even the world's most powerful governments would be unable
  292. to find the owner and user of digital cash. That cash would be secured by a 
  293. 'bank' -(it needn't be a conventional, legally established bank)- through the 
  294. use of an encrypted digital signature from the bank, a signature that neither 
  295. the payer nor the payee could break.
  296.  
  297.         The bank could register the transaction. The bank would know that the
  298. payer had spent the E-money, and the bank could prove that the money had been
  299. spent once, and only once. But the bank would not know that the payee had
  300. gained the money spent by the payer. The bank could track the electronic funds 
  301. themselves, but not thier location or thier ownership. The bank would 
  302. guarantee the worth of digital cash, but the bank would have no way to tie the 
  303. transctions together.
  304.  
  305.         The potential therefore exists for a new form of network economics 
  306. made of nothing but ones and zeroes, placed beyond anyone's controls by the
  307. very laws of mathemamatics. Whether this will actually happen is anyone's 
  308. guess. It seems likely that if it did happen, it would prove extremely
  309. difficult to stop. 
  310.  
  311.         Public-key cryptography uses prime numbers. It is a swift and simple
  312. matter to multiply prime numbers together and obtain a result, but it is an
  313. exceedingly difficult matter to take a large number and determine the prime
  314. numbers used to produce it. The RSA algorithm, the commonest and best-tested
  315. method in public-key cryptography, uses 256-bit and 258-bit prime numbers.
  316. These two large prime numbers('p' and 'q') are used to produce very large
  317. numbers ('d' and 'e') so that (de-1) is divisable by (p-1) times (q-1). These
  318. numbers are easy to multiply together, yielding the public key, but extremely
  319. difficult to pull apart mathematically to yeild the private key.
  320.  
  321.         To date, there has been no way to matematically prove that it is
  322. inherently difficult to crack this prime number cipher. It might very easy to
  323. do if one knew the proper advanced mathematical technique for it, and the 
  324. clumsy brute-power techniques for prime-number factorization have been 
  325. improving in the past years. However, mathematicians have been working 
  326. steadily on prime number factorization problems for many centuries, with few
  327. dramatic advances. An advance that could shatter the RSA algorithm would mean
  328. an explosive breakthrough across a broad front of mathematical science. This
  329. seems intuitivly unlikely, so prime-number public keys seem safe and secure
  330. for the time being -as safe and secure as any other form of cryptography
  331. short of 'The one-time pad.' (The one-time pad is a truly unbreakable cipher.
  332. Unfortunatly it requires a key that is every bit as long as the message, and
  333. that key can be used only once. The one-time pad is a solid as Gibraltar, but
  334. it is not very practical in use.)
  335.  
  336.         Prime number cryptography has another advantage. The difficulty of
  337. factoring numbers becomes drasticlly worse as the prime numbers become larger.
  338. A 56-bit key is, perhaps, not entirly outside the realm of possibility for a
  339. nationally supported decryption agency with large banks of dedicated 
  340. supercomputers and plenty of time on thier hands. But a 2048-bit key would 
  341. require every computer on earth to number-crunch for hundreds of centuries.
  342.  
  343.         Decrypting a public-keyed message is not so much a case of physical
  344. impossibility, as a matter of economics. Each key requires a huge 
  345. computational effort to break it, and there are already thousands of such keys
  346. used by thousands of people. As a further blow against the decryptor, the 
  347. users can generate new keys easily, and change them at will. This poses dire
  348. problems to the professional electeronic spy.
  349.  
  350.         The best known public-key encryption technique, the RSA algorithm, was
  351. named after its inventors, Ronald L Rivest, Adi Shamir, and Leon Adleman. The
  352. RSA technique was invented in the United States in the late 1980s(although,
  353. as if to spite the international trade in arms regulations, Shamir himself is
  354. an Israeli). The RSA algorithm is patented in the United States by the 
  355. inventors, and the rights to implement it on American computers are 
  356. theoretically patented by an American company known as Public Key Partners.
  357. (Due to a patent technicality, the RSA algorithm was not successfully patented
  358. overseas.)
  359.  
  360.         In 1991 an amateur encryption anthusiast named Phil Zimmerman wrote a 
  361. software program called 'Pretty Good Privacy' that used the RSA algorithm
  362. without permission. Zimmerman gave the program away on the Internet network
  363. via modem from his home in Colorado, because of his private conviction that
  364. the public had a legitimate need for powerful encryption programs at no cost
  365. (and, indcidentally, no profit to the inventors of RSA). Since Zimmerman's
  366. action, 'Pretty Good Privacy' or 'PGP' has come into common use for encrypting 
  367. electronic mail and data, and has won an avid international following. The 
  368. original PGP program has been extensively improved by other software writers 
  369. overseas, out of reach of American patents or the influence of the NSA, and
  370. the PGP program is now widely available in almost every country on the planet,
  371. or at least, in all those countries where floppy disks are household objects.
  372.  
  373.         Zimmerman, however, failed to register as an arms dealer when he 
  374. wrote the PGP progrm in his home and made it publicly available. At this
  375. writing, Zimmerman is under federal investigation by the Office of Defense
  376. Trade Controls at the State Department, and is facing a possible criminal
  377. indictment as an arms smuggler. This despite the fact that Zimmerman was not,
  378. in fact, selling anything, but rather giving software away for free. Nor did
  379. he voluntarily 'export' anything -rather people reached in from overseas via
  380. Internet links and retrived Zimmerman's program from the United States under
  381. thier own power and through thier own initiative.
  382.  
  383.         Even more oddly, Zimmerman's program does not use the RSA algorithm
  384. exclusivly, but also depends on the perfectly legal DES or Data Encryption
  385. Standard. The Data Encryption Standard, which uses a 56-bit classical key, is
  386. an official federal government cryptographic technique, created by IBM with 
  387. the expert help of the NSA. It has long been surmised, though not proven, that
  388. the NSA can crack DES at will with thier legendary banks of Cray 
  389. supercomputers. Recently a Canadian mathematician, Michael Wiener of Bell-
  390. Northern Research, published plans for a DES decryption machine that can 
  391. purportedly crack 56-bit DES in a matter of hours, through brute-force
  392. methods. It seems that the United States government's official 56-bit key 
  393. -insisted upon,reportedly, by the NSA- is now too small for serious security 
  394. uses.
  395.  
  396.         The NSA, and the American law enforcement community generally, are
  397. unhappy with the idea of privatly owned and powerfully secure encryption. They
  398. acknowledge the need for secure communications, but they insist on a need for
  399. police oversight, police wiretapping, and on the overwhelming importance of
  400. national security interests and governmental supremacy in the making and
  401. breaking of cyphers.
  402.  
  403.         This motive recently led the Clinton Administration to propose the
  404. 'Clipper Chip' or 'Skipjack,' a government-approved encryption device to be
  405. placed in telephones. Sets of keys for the Clipper Chip would be placed in
  406. escrow with two different government agencies, and when the FBI felt the need
  407. to listen in on an encrypted telephone conversation, the FBI would get a 
  408. warrant from a judge and the keys would be handed over.
  409.  
  410.         Enthusiasts for private encryption have pointed out a number of 
  411. difficulties with the Clipper Chip proposal. First of all, it is extremely
  412. unlikly that criminals, foriegn spies, or terrorists would be foolish enough
  413. to use an encryption technique designed by the NSA and approved by the FBI.
  414. Second, the main marketing use for encryption is not the domestic American
  415. encryption, but international encryption. Serious business users of serious
  416. encryption are far more alarmed at state-supported industrial espionage
  417. overseas, than they are about the safety of phone calls made in the United
  418. States. They want encryption for communications made overseas to people
  419. overseas -but few foriegn business people would buy an encryption technology
  420. knowing the United States government held the exclusive keys.
  421.  
  422.         It is therefore likely that the Clipper Chip could never be 
  423. successfully exported by American manufacturers of telephone and computer
  424. equipment, and therefore it could not be used internationally, which is the
  425. primary market for encryption. Machines with a Clipper Chip installed would
  426. become commercial white elephants, with no one willing to use them but
  427. American cops, American spies, and Americans with nothing to hide.
  428.  
  429.         A third objection is that the Skipjack algorithm has been classified
  430. 'Secret' by the NSA and is not available for open public testing. Skeptics are
  431. very unwilling to settle for a bland assurance from the NSA that the chip and
  432. its software are unbreakable except with the official keys.
  433.  
  434.         The resultant controversy was described by Business Week as 'Spy vs.
  435. Computer Nerd.' A subterranean power-struggle has broken out over the mastery
  436. of cryptographic science, over the basic ownership of the electronic bit-
  437. stream. Much is riding on the outcome.
  438.  
  439.         Will powerful, full-fledged, state-of-the-art encryption belong to
  440. individuals, including such unsavory individuals as drug traffickers, child
  441. pornographers, black-market criminal banks, tax evaders, software pirates, and
  442. the possible future successors of the Nazis?
  443.  
  444.         Or will the NSA and its allies in the cryptographic status-quo somehow
  445. succeed in stopping the march of scientific progress in cryptography, and in
  446. cramming the commercial crypto-genie back into the bottle? If so, what price
  447. will be paid by society, and what damage wreaked on our traditions of free
  448. scientific and technological inquiry?
  449.  
  450.         One thing seems certain: cryptography, this most obscure and smothered
  451. of mathematical sciences, is out in the open as never before in it's long
  452. history. Impassioned radicalized cryptographic entusiasts, often known as
  453. 'cypherpunks,' are suing the NSA and making it thier business to spread
  454. knowledge of cryptographic techniques as widly as possible, 'through whatever
  455. means necessary.' Small in number, they nevertheless have daring ingenuity,
  456. and money, and know very well how to create a public stink. In the meantime,
  457. their more conventional suit-and-tie allies in the Software Publishers
  458. Association grumble that the clipper chip is a poorly conceived fiasco, that
  459. cryptographic software is peddled openly all over the planet, and that 'The
  460. United States government is succeeding only in crippling an American indutry's
  461. exporting ability.'
  462.  
  463.         The NSA confronted the worst that America's adversaries had to offer
  464. during the Cold War, and the NSA prevailed. Today, however, the secret masters
  465. of cryptography find themselves confronting what are perhaps the two most 
  466. powerful forces in American society: The computer revolution, and the profit 
  467. motive. Deeply hidden from the American public through forty years of Cold War 
  468. terror, the NSA itselfis for the first time exposed to open question and
  469. harrowing reentment.
  470.  
  471.         Will the NSA quietly give up the struggle, and expire as secretly and
  472. silently as it lived its forty-year Cold War exsistance? Or will this most
  473. phantomlike of federal agencies decide to fight for its survival and its
  474. scientific pre-eminence?
  475.  
  476.         And if this odd and always-secret agency does choose to fight the new
  477. cryptography, then - how?
  478.  
  479.  
  480.  
  481.  
  482.