home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / MISC / ZIMMERMA.ZIP / ZIMMERMA.TXT
Encoding:
Internet Message Format  |  1995-04-02  |  14.2 KB

  1. Xref: ncar talk.politics.crypto:554 comp.org.eff.talk:17477
  2. Newsgroups: talk.politics.crypto,comp.org.eff.talk,alt.politics.org.nsa
  3. Path: ncar!elroy.jpl.nasa.gov!sdd.hp.com!col.hp.com!csn!yuma!ld231782
  4. From: ld231782@LANCE.ColoState.Edu (L. Detweiler)
  5. Subject: ZIMMERMANN SPEAKS TO HOUSE SUBCOMMITTEE
  6. Sender: news@yuma.ACNS.ColoState.EDU (News Account)
  7. Message-ID: <Oct10.044212.45343@yuma.ACNS.ColoState.EDU>
  8. Date: Sun, 10 Oct 1993 04:42:12 GMT
  9. Nntp-Posting-Host: turner.lance.colostate.edu
  10. Organization: Colorado State University, Fort Collins, CO  80523
  11. Lines: 281
  12.  
  13.  
  14. Date: Sat, 9 Oct 93 11:57:54 MDT
  15. From: Philip Zimmermann <prz@acm.org>
  16. Subject: Zimmerman testimony to House subcommittee
  17.  
  18.  
  19.           Testimony of Philip Zimmermann to
  20.      Subcommittee for Economic Policy, Trade, and the Environment
  21.              US House of Representatives
  22.                  12 Oct 1993
  23.  
  24.  
  25.  
  26. Mr. Chairman and members of the committee, my name is Philip
  27. Zimmermann, and I am a software engineer who specializes in
  28. cryptography and data security.  I'm here to talk to you today about
  29. the need to change US export control policy for cryptographic
  30. software.  I want to thank you for the opportunity to be here and
  31. commend you for your attention to this important issue.   
  32.  
  33. I am the author of PGP (Pretty Good Privacy), a public-key encryption
  34. software package for the protection of electronic mail.  Since PGP
  35. was published domestically as freeware in June of 1991, it has spread
  36. organically all over the world and has since become the de facto
  37. worldwide standard for encryption of E-mail.  The US Customs Service
  38. is investigating how PGP spread outside the US.  Because I am a
  39. target of this ongoing criminal investigation, my lawyer has advised
  40. me not to answer any questions related to the investigation.
  41.  
  42.  
  43.  
  44. I.  The information age is here.
  45.  
  46. Computers were developed in secret back in World War II mainly to
  47. break codes.  Ordinary people did not have access to computers,
  48. because they were few in number and too expensive.  Some people
  49. postulated that there would never be a need for more than half a
  50. dozen computers in the country.  Governments formed their attitudes
  51. toward cryptographic technology during this period.  And these
  52. attitudes persist today.  Why would ordinary people need to have
  53. access to good cryptography?
  54.  
  55. Another problem with cryptography in those days was that
  56. cryptographic keys had to be distributed over secure channels so that
  57. both parties could send encrypted traffic over insecure channels. 
  58. Governments solved that problem by dispatching key couriers with
  59. satchels handcuffed to their wrists.  Governments could afford to
  60. send guys like these to their embassies overseas.  But the great
  61. masses of ordinary people would never have access to practical
  62. cryptography if keys had to be distributed this way.  No matter how
  63. cheap and powerful personal computers might someday become, you just
  64. can't send the keys electronically without the risk of interception. 
  65. This widened the feasibility gap between Government and personal
  66. access to cryptography.
  67.  
  68. Today, we live in a new world that has had two major breakthroughs
  69. that have an impact on this state of affairs.  The first is the
  70. coming of the personal computer and the information age.  The second
  71. breakthrough is public-key cryptography. 
  72.  
  73. With the first breakthrough comes cheap ubiquitous personal
  74. computers, modems, FAX machines, the Internet, E-mail, digital
  75. cellular phones, personal digital assistants (PDAs), wireless digital
  76. networks, ISDN, cable TV, and the data superhighway.  This
  77. information revolution is catalyzing the emergence of a global
  78. economy.
  79.  
  80. But this renaissance in electronic digital communication brings with
  81. it a disturbing erosion of our privacy.  In the past, if the
  82. Government wanted to violate the privacy of ordinary citizens, it had
  83. to expend a certain amount of effort to intercept and steam open and
  84. read paper mail, and listen to and possibly transcribe spoken
  85. telephone conversation.  This is analogous to catching fish with a
  86. hook and a line, one fish at a time.  Fortunately for freedom and
  87. democracy, this kind of labor-intensive monitoring is not practical
  88. on a large scale.
  89.  
  90. Today, electronic mail is gradually replacing conventional paper
  91. mail, and is soon to be the norm for everyone, not the novelty is is
  92. today.  Unlike paper mail, E-mail messages are just too easy to
  93. intercept and scan for interesting keywords.  This can be done
  94. easily, routinely, automatically, and undetectably on a grand scale. 
  95. This is analogous to driftnet fishing-- making a quantitative and
  96. qualitative Orwellian difference to the health of democracy.
  97.  
  98. The second breakthrough came in the late 1970s, with the mathematics
  99. of public key cryptography.  This allows people to communicate
  100. securely and conveniently with people they've never met, with no
  101. prior exchange of keys over secure channels.  No more special key
  102. couriers with black bags.  This, coupled with the trappings of the
  103. information age, means the great masses of people can at last use
  104. cryptography.  This new technology also provides digital signatures
  105. to authenticate transactions and messages, and allows for digital
  106. money, with all the implications that has for an electronic digital
  107. economy.  (See appendix)
  108.  
  109. This convergence of technology-- cheap ubiquitous PCs, modems, FAX,
  110. digital phones, information superhighways, et cetera-- is all part of
  111. the information revolution.  Encryption is just simple arithmetic to
  112. all this digital hardware.  All these devices will be using
  113. encryption.  The rest of the world uses it, and they laugh at the US
  114. because we are railing against nature, trying to stop it.  Trying to
  115. stop this is like trying to legislate the tides and the weather. It's
  116. like the buggy whip manufacturers trying to stop the cars-- even with
  117. the NSA on their side, it's still impossible.  The information
  118. revolution is good for democracy-- good for a free market and trade. 
  119. It contributed to the fall of the Soviet empire.  They couldn't stop
  120. it either.
  121.  
  122. Soon, every off-the-shelf multimedia PC will become a secure voice
  123. telephone, through the use of freely available software.  What does 
  124. this mean for the Government's Clipper chip and key escrow systems?
  125.  
  126. Like every new technology, this comes at some cost.  Cars pollute the
  127. air.  Cryptography can help criminals hide their activities.  People
  128. in the law enforcement and intelligence communities are going to look
  129. at this only in their own terms.  But even with these costs, we still
  130. can't stop this from happening in a free market global economy.  Most
  131. people I talk to outside of Government feel that the net result of
  132. providing privacy will be positive.
  133.  
  134. President Clinton is fond of saying that we should "make change our
  135. friend".  These sweeping technological changes have big implications,
  136. but are unstoppable.  Are we going to make change our friend?  Or are
  137. we going to criminalize cryptography?  Are we going to incarcerate
  138. our honest, well-intentioned software engineers?
  139.  
  140. Law enforcement and intelligence interests in the Government have
  141. attempted many times to suppress the availability of strong domestic
  142. encryption technology.  The most recent examples are Senate Bill 266
  143. which mandated back doors in crypto systems, the FBI Digital
  144. Telephony bill, and the Clipper chip key escrow initiative.  All of
  145. these have met with strong opposition from industry and civil liberties
  146. groups.  It is impossible to obtain real privacy in the information
  147. age without good cryptography.
  148.  
  149. The Clinton Administration has made it a major policy priority to 
  150. help build the National Information Infrastructure (NII).  Yet, some
  151. elements of the Government seems intent on deploying and entrenching
  152. a communications infrastructure that would deny the citizenry the
  153. ability to protect its privacy.  This is unsettling because in a
  154. democracy, it is possible for bad people to occasionally get
  155. elected-- sometimes very bad people.  Normally, a well-functioning
  156. democracy has ways to remove these people from power.  But the wrong
  157. technology infrastructure could allow such a future government to
  158. watch every move anyone makes to oppose it.  It could very well be
  159. the last government we ever elect.
  160.  
  161. When making public policy decisions about new technologies for the
  162. Government, I think one should ask oneself which technologies would
  163. best strengthen the hand of a police state.  Then, do not allow the
  164. Government to deploy those technologies.  This is simply a matter of
  165. good civic hygiene.
  166.  
  167.  
  168. II.  Export controls are outdated and are a threat to privacy and
  169.      economic competitivness. 
  170.  
  171. The current export control regime makes no sense anymore, given 
  172. advances in technology.
  173.  
  174. There has been considerable debate about allowing the export of
  175. implementations of the full 56-bit Data Encryption Standard (DES). 
  176. At a recent academic cryptography conference, Michael Wiener of Bell
  177. Northern Research in Ottawa presented a paper on how to crack the DES
  178. with a special machine.  He has fully designed and tested a chip that
  179. guesses DES keys at high speed until it finds the right one.  
  180. Although he has refrained from building the real chips so far, he can
  181. get these chips manufactured for $10.50 each, and can build 57000 of
  182. them into a special machine for $1 million that can try every DES key
  183. in 7 hours, averaging a solution in 3.5 hours.  $1 million can be
  184. hidden in the budget of many companies.  For $10 million, it takes 21
  185. minutes to crack, and for $100 million, just two minutes.  That's
  186. full 56-bit DES, cracked in just two minutes.  I'm sure the NSA can
  187. do it in seconds, with their budget.  This means that DES is now
  188. effectively dead for purposes of serious data security applications. 
  189. If Congress acts now to enable the export of full DES products, it
  190. will be a day late and a dollar short.
  191.  
  192. If a Boeing executive who carries his notebook computer to the Paris
  193. airshow wants to use PGP to send email to his home office in Seattle,
  194. are we helping American competitivness by arguing that he has even
  195. potentially committed a federal crime?  
  196.  
  197. Knowledge of cryptography is becoming so widespread, that export 
  198. controls are no longer effective at controlling the spread of this
  199. technology.  People everywhere can and do write good cryptographic
  200. software, and we import it here but cannot export it, to the detriment
  201. of our indigenous software industry.
  202.  
  203. I wrote PGP from information in the open literature, putting it into
  204. a convenient package that everyone can use in a desktop or palmtop
  205. computer.  Then I gave it away for free, for the good of our
  206. democracy.  This could have popped up anywhere, and spread.  Other
  207. people could have and would have done it.  And are doing it.  Again
  208. and again.  All over the planet.  This technology belongs to
  209. everybody.
  210.  
  211.  
  212. III.  People want their privacy very badly.
  213.  
  214. PGP has spread like a prairie fire, fanned by countless people who
  215. fervently want their privacy restored in the information age.
  216.  
  217. Today, human rights organizations are using PGP to protect their
  218. people overseas.  Amnesty International uses it.  The human rights
  219. group in the American Association for the Advancement of Science uses
  220. it.
  221.  
  222. Some Americans don't understand why I should be this concerned about 
  223. the power of Government.  But talking to people in Eastern Europe, you
  224. don't have to explain it to them.  They already get it-- and they
  225. don't understand why we don't.
  226.  
  227. I want to read you a quote from some E-mail I got last week from
  228. someone in Latvia, on the day that Boris Yeltsin was going to war
  229. with his Parliament:  
  230.  
  231.    "Phil I wish you to know: let it never be, but if dictatorship 
  232.    takes over Russia your PGP is widespread from Baltic to Far East 
  233.    now and will help democratic people if necessary.  Thanks."
  234.  
  235.  
  236.  
  237. Appendix -- How Public-Key Cryptography Works
  238. ---------------------------------------------
  239.  
  240. In conventional cryptosystems, such as the US Federal Data Encryption
  241. Standard (DES), a single key is used for both encryption and
  242. decryption.  This means that a key must be initially transmitted via
  243. secure channels so that both parties have it before encrypted
  244. messages can be sent over insecure channels.  This may be
  245. inconvenient.  If you have a secure channel for exchanging keys, then
  246. why do you need cryptography in the first place?
  247.  
  248. In public key cryptosystems, everyone has two related complementary
  249. keys, a publicly revealed key and a secret key.  Each key unlocks the
  250. code that the other key makes.  Knowing the public key does not help
  251. you deduce the corresponding secret key.  The public key can be
  252. published and widely disseminated across a communications network.
  253. This protocol provides privacy without the need for the same kind of
  254. secure channels that a conventional cryptosystem requires.
  255.  
  256. Anyone can use a recipient's public key to encrypt a message to that
  257. person, and that recipient uses her own corresponding secret key to
  258. decrypt that message.  No one but the recipient can decrypt it,
  259. because no one else has access to that secret key.  Not even the
  260. person who encrypted the message can decrypt it.  
  261.  
  262. Message authentication is also provided.  The sender's own secret key
  263. can be used to encrypt a message, thereby "signing" it.  This creates
  264. a digital signature of a message, which the recipient (or anyone
  265. else) can check by using the sender's public key to decrypt it.  This
  266. proves that the sender was the true originator of the message, and
  267. that the message has not been subsequently altered by anyone else,
  268. because the sender alone possesses the secret key that made that
  269. signature.  Forgery of a signed message is infeasible, and the sender
  270. cannot later disavow his signature. 
  271.  
  272. These two processes can be combined to provide both privacy and
  273. authentication by first signing a message with your own secret key,
  274. then encrypting the signed message with the recipient's public key. 
  275. The recipient reverses these steps by first decrypting the message
  276. with her own secret key, then checking the enclosed signature with
  277. your public key.  These steps are done automatically by the
  278. recipient's software.
  279.  
  280.  
  281.  
  282. -- 
  283.   Philip Zimmermann
  284.   3021 11th Street
  285.   Boulder, Colorado 80304
  286.   303 541-0140
  287.   E-mail: prz@acm.org
  288.  
  289.  
  290.  
  291. --
  292.  
  293. ld231782@longs.LANCE.ColoState.EDU
  294.  
  295.