home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / legal-fcc / whit.diffie-clipper.test < prev    next >
Internet Message Format  |  1994-06-08  |  30KB

  1. Received: from delta.eecs.nwu.edu by MINTAKA.LCS.MIT.EDU id aa09459;
  2.           13 May 94 16:46 EDT
  3. Received: by delta.eecs.nwu.edu (4.1/SMI-4.0-proxy)
  4.     id AA27105; Fri, 13 May 94 13:20:11 CDT
  5. Return-Path: <telecom>
  6. Received: by delta.eecs.nwu.edu (4.1/SMI-4.0-proxy)
  7.     id AA27096; Fri, 13 May 94 13:20:08 CDT
  8. Date: Fri, 13 May 94 13:20:08 CDT
  9. From: telecom@delta.eecs.nwu.edu (TELECOM Moderator)
  10. Message-Id: <9405131820.AA27096@delta.eecs.nwu.edu>
  11. To: telecom
  12. Subject: Whit Diffie Testimony - Senate Clipper Hearing, May 3, 1994
  13.  
  14. Too large for a regular issue of the Digest, passed along FYI.
  15.  
  16. PAT
  17.  
  18.   From: Monty Solomon <monty@roscom.COM>
  19.   Subject: Whit Diffie testimony - Senate Clipper Hearing, May 3 1994
  20.  
  21.   From: mech@eff.org (Stanton McCandlish)
  22.   Newsgroups: comp.org.eff.news
  23.   Subject: Whit Diffie testimony - Senate Clipper Hearing, May 3 1994
  24.  
  25.   Forwarded message:
  26.   From: whitfield.diffie@Eng.Sun.COM
  27.   Date: Fri,  6 May 1994 at 08h04
  28.  
  29.         Key Escrow: Its Impact and Alternatives
  30.  
  31.                             Testimony of
  32.             Dr. Whitfield Diffie
  33.             Distinguished Engineer
  34.             Sun Microsystems, Inc.
  35.  
  36.            Before the Subcommitee on Technology and the Law
  37.                   of the Senate Judiciary Committee
  38.  
  39.                             3 May 1994
  40.  
  41. Dr. Diffie is also testifying on behalf of the Digital Privacy and
  42. Security Working Group, a group of more than 50 computer, communica-
  43. tions and public interest organizations and associations working on
  44. communications privacy issues.
  45.  
  46.                  ------------------------
  47.  
  48.  I would like to begin by expressing my thanks to the chairman, the
  49. members of the committee, and the committee staff for the chance not
  50. only of appearing before this committee, but of appearing in such
  51. distinguished company.  It is a pleasure to be able to present not
  52. only my own concerns and those of Sun Microsystem, but to have the
  53. opportunity of representing the Digital Privacy and Security Working
  54. Group.
  55.  
  56.     I think it is also appropriate to say a few words about my
  57. experience in the field of communication security.  I first began
  58. thinking about cryptography while working at Stanford University in
  59. the late summer of 1972.  This subsequently brought me into contact
  60. with Professor Martin E. Hellman of the Electrical Engineering
  61. Department.  Marty and I worked together throughout the mid-1970s and
  62. discovered the family of techniques now known as public key
  63. cryptography.  It is these techniques that are directly responsible
  64. for the issue before the committee today.  Prior to public key
  65. cryptography, any large scale cryptographically secure system required
  66. trusted elements with the fundamental capability of decrypting any
  67. message protected by the system.  Public key cryptography eliminated
  68. the need for network subscribers to place this level of trust in any
  69. network element.  In so doing, it potentially reduced the subscribers'
  70. vulnerability to government wiretapping.  It is this vulnerability
  71. that the Escrowed Encryption Initiative, seeks to reintroduce.
  72.  
  73.     In 1978, I walked through the revolving door from academia to
  74. industry and for a dozen years was `Manager of Secure Systems
  75. Research' at Northern Telecom.  In 1991, I took my present position
  76. with Sun Microsystems.  This has allowed me an inside look at the
  77. problems of communication security from the viewpoints of both the
  78. telecommunications and computer industries.
  79.  
  80.         The Key Escrow Program
  81.  
  82.     Just over a year ago, the Administration revealed plans for a
  83. program of key escrow technology best known by the name of its
  84. flagship product the Clipper chip.  The program's objective is to
  85. promote the use of cryptographic equipment incorporating a special
  86. back door or trap door mechanism that will permit the Federal
  87. Government to decrypt communications without the knowledge or consent
  88. of the communicating parties when it considers this necessary for law
  89. enforcement or intelligence purposes.  In effect, the privacy of these
  90. communications will be placed in escrow with the Federal Government.
  91.  
  92.     The committee has asked me to address myself to this proposal and
  93. in particular to consider three issues:
  94.  
  95.       o Problems with key escrow, particularly in the area of privacy.
  96.  
  97.       o The impact of the key escrow proposal on American business
  98.     both at home and abroad.
  99.  
  100.       o Alternatives to key escrow.
  101.  
  102.             Scope
  103.  
  104.     In the course of discussing the key escrow program over the past
  105. year, I have often encountered a piecemeal viewpoint that seeks to
  106. take each individual program at face value and treat it independently
  107. of the others.  I believe, on the contrary, that it is appropriate to
  108. take a broad view of the issues.  The problem confronting us is to
  109. assess the advisability of key escrow and its impact on our society.
  110. This requires examining the effect of private, commercial, and
  111. possibly criminal use of cryptography and the advisability and effect
  112. of the use of communications intelligence techniques by law
  113. enforcement.  In doing this, I will attempt to avoid becoming bogged
  114. down in the distinctions between the Escrowed Encryption Standard
  115. (FIPS185) with its orientation toward telephone communications and the
  116. CAPSTONE/TESSERA/MOSAIC program with its orientation toward computer
  117. networks.  I will treat these, together with the Proposed Digital
  118. Signature Standard and to a lesser extent the Digital Telephony
  119. Proposal, as a unified whole whose objective is to maintain and expand
  120. electronic interception for both law enforcement and national security
  121. purposes.
  122.  
  123.         Privacy Problems of Key Escrow
  124.  
  125.     When the First Amendment became part of our constitution in 1791,
  126. speech took place in the streets, the market, the fields, the office,
  127. the bar room, the bedroom, etc.  It could be used to express intimacy,
  128. conduct business, or discuss politics and it must have been recognized
  129. that privacy was an indispensable component of the character of many
  130. of these conversations.  It seems that the right --- in the case of
  131. some expressions of intimacy even the obligation --- of the
  132. participants to take measures to guarantee the privacy of their
  133. conversations can hardly have been in doubt, despite the fact that the
  134. right to speak privately could be abused in the service of crime.
  135.  
  136.     Today, telephone conversations stand on an equal footing with the
  137. venues available in the past.  In particular, a lot of political
  138. speech --- from friends discussing how to vote to candidates planning
  139. strategy with their aides --- occurs over the phone.  And, of all the
  140. forms of speech protected by the first amendment, political speech is
  141. foremost.  The legitimacy of the laws in a democracy grows out of the
  142. democratic process.  Unless the people are free to discuss the issues
  143. --- and privacy is an essential component of many of these discussions
  144. --- that process cannot take place.
  145.  
  146.     There has been a very important change in two hundred years,
  147. however.  In the seventeen-nineties two ordinary people could achieve
  148. a high degree of security in conversation merely by the exercise of a
  149. little prudence and common sense.  Giving the ordinary person
  150. comparable access to privacy in the normal actions of the world today
  151. requires the ready availability of complex technical equipment.  It
  152. has been thoughtlessly said, in discussions of cryptographic policy,
  153. that cryptography brings the unprecedented promise of absolute
  154. privacy.  In fact, it only goes a short way to make up for the loss of
  155. an assurance of privacy that can never be regained.
  156.  
  157.     As is widely noted, there is a fundamental similarity between the
  158. power of the government to intercept communications and its ability to
  159. search premises.  Recognizing this power, the fourth amendment places
  160. controls on the government's power of search and similar controls have
  161. been placed by law on the use of wiretaps.  There is, however, no
  162. suggestion in the fourth amendment of a guarantee that the government
  163. will find what it seeks in a search.  Just as people have been free to
  164. to protect the things they considered private, by hiding them or
  165. storing them with friends, they have been free to protect their
  166. conversations from being overheard.
  167.  
  168.     The ill ease that most people feel in contemplating police use of
  169. wiretaps is rooted in awareness of the abuses to which wiretapping can
  170. be put.  Unlike a search, it is so unintrusive as to be invisible to
  171. its victim and this inherently undermines accountability. Totalitarian 
  172. regimes have given us abundant evidence that the use of wiretaps and 
  173. even the fear of their use can stifle free speech.  Nor is the
  174. political use of electronic surveillance a strictly foreign problem.
  175. We have precedent in contemporary American history for its use by the
  176. party in power in its attempts to stay in power?
  177.  
  178.     The essence of the key escrow program is an attempt use the buying
  179. power and export control authority of government to promote standards
  180. that will deny ordinary people ready options for true protection of
  181. their conversations.  In a world where more and more communication
  182. take place between people who frequently can not meet face to face,
  183. this is a dangerous course of action.
  184.  
  185.     The objections raised so far apply to the principle of key escrow.
  186. Objections can also be raised to details of the present proposal.
  187. These deal with the secrecy of the algorithm, the impact on security
  188. of the escrow mechanism, and the way in which the proposal has been
  189. put into effect.
  190.  
  191.         Secrecy of the SKIPJACK Algorithm
  192.  
  193.     An objection that has been raised to the current key escrow
  194. proposal is that the cryptographic algorithm used in the Clipper Chip
  195. is secret and is not available for public scrutiny.  One counter to
  196. this objection is that the users of cryptographic equipment are
  197. neither qualified to evaluate the quality of the algorithm nor, with
  198. rare exceptions, interested in attempting the task.  In a fundamental
  199. way, these objections miss the point.
  200.  
  201.     Within the national security establishment, responsibility for
  202. communication security is well understood.  It rests with NSA.  In
  203. industry, the responsibility is far more diffuse.  Individual users
  204. are not typically concerned with the functioning of pieces of
  205. equipment.  They acquire trust through a complex social web comprising
  206. standards, corporate security officers, professional societies, etc.
  207. A classified standard foisted on the civilian sector will have only
  208. one element of this process, Federal endorsement.
  209.  
  210.     One consequence of the use of a classified algoritym that is of
  211. particular concern to industry is the fact that the algorithm is only
  212. available in tamper resistant hardware.  Software is one of the most
  213. flexible and economical ways of building products known.  In typical
  214. computer engineering practice, the additional expense of implementing
  215. functions in hardware is only undertaken when the speed of software in
  216. not adequate for the task.  Often in these cases, more expensive,
  217. higher performance, hardware implementations interoperate with less
  218. expensive, lower performance versions.  Having a standard that can
  219. only be implemented in hardware will increase costs and damage
  220. interoperability.
  221.  
  222.     Security Problems with Key Escrow
  223.  
  224.     From the viewpoint of a user, any key escrow system diminishes
  225. security.  It puts potential for access to the user's communications
  226. in the hands of an escrow agent who's intentions, policies, security
  227. capabilities, and future cannot be entirely known.  In the context of
  228. modern secure telephone systems, the contrast between escrowed and
  229. unescrowed communications is particularly stark.  In the process of
  230. setting up a secure call, modern secure telephones manufacture
  231. cryptographic keys that will be used for the protection of one and
  232. only one call and will be erased after the call is complete.  Public
  233. key cryptography has made it possible to do this in such a way that
  234. these keys, once erased, can never be recovered.  This give the users
  235. a degree of privacy similar to that in a face to face meeting.  The
  236. effect of key escrow is much like having a tape recorder on throughout
  237. the meeting.  Even if the tapes are very carefully protected, the
  238. people whose words they hold can never be certain that they will not
  239. someday be played to a much wider audience.
  240.  
  241.     There are also specific vulnerabilities associated with the
  242. present proposal.
  243.  
  244.     The Skipjack algorithm uses 80-bit keys.  If it is as good as NSA
  245. claims, cryptanalyzing it will require searching through all these
  246. keys or doing about a million billion billion encryptions.  This makes
  247. it sixteen million times as hard to break as DES.  A telephone
  248. conversation would have to be valuable indeed to justify the expense
  249. of such a computation and it is quite plausible that this is entirely
  250. infeasible today.
  251.  
  252.     The problem is that in creating the Law Enforcement Access Field,
  253. or LEAF that implements key escrow, the Clipper chip also uses 80-bit
  254. keys.  This means that in order to be able to decode everything ever
  255. encrypted by a Clipper chip it is only necessary to do a little more
  256. than twice as much work as would be required to read any one message
  257. --- one cryptanalysis to recover a Session Key followed by one to
  258. recover the Device Unique Key.  A third cryptanalysis is needed to
  259. obtain the Family Key, but this need be done only once, since it is
  260. the same in all chips.
  261.  
  262.     The process is conceptually straightforward.
  263.  
  264.      1. Starting with a set of messages encrypted with a particular
  265.     Clipper chip cryptanalyze the LEAF fields, by trying every
  266.     key, until a key is found that produces a well formed
  267.     plaintext from every LEAF.  This works because the LEAF
  268.     specifically includes an authenticator designed to make well
  269.     formed LEAFs recognizable.  Once the Family Key has been found
  270.     it can be used in attacking any Clipper Chip and this process
  271.     need not be repeated.
  272.  
  273.      2. Pick a message and decrypt its LEAF with the family key.
  274.     Eighty bits of the result form a cryptogram whose plaintext
  275.     is the Session Key used to encrypt the message.  Decrypt
  276.     this field with every key in turn.  Try decrypting the message
  277.     with each resulting 80-bit quantity to see if it is the
  278.     correct session key.  When the correct session key is discovered,
  279.     the key that produced it will be the correct Device Unique
  280.     Key.
  281.  
  282.      3. The combination of the Family Key and the Device Unique Key
  283.     can now be used to read any message ever encrypted by
  284.     the Clipper chip under attack.
  285.  
  286.     It might be argued that the scenario described above requires
  287. knowing the SKIPJACK algorithm and the LEAF creation method, both of
  288. which are classified.  It is an article of faith, however, in
  289. communications security that nothing that stays constant for a long
  290. period of time can be counted on to remain secret.  With the passage
  291. of time, the chances that the chips will be reverse engineered
  292. increases.
  293.  
  294. Irregularities in Adoption of the Standard
  295.  
  296.     Finally, there are disturbing aspects to the development of the
  297. key escrow FIPS.  Under the Computer Security Act of 1987,
  298. responsibility for security of civilian communications rests with the
  299. National Institute of Standards and Technology.  Pursuant to this
  300. statute, the Escrowed Encryption Standard appeared as Federal
  301. Information Processing Standard 185, under the auspices of the
  302. Commerce Department.  Apparently, however, authority over the secret
  303. technology underlying the standard and the documents embodying this
  304. technology, continues to reside with NSA.  We thus have a curious
  305. arrangement in which a Department of Commerce standard seems to be
  306. under the effective control of a Department of Defense agency.  This
  307. appears to violate at least the spirit of the Computer Security Act
  308. and strain beyond credibility its provisions for NIST's making use of
  309. NSA's expertise.
  310.  
  311.             Impact on Business
  312.  
  313.     Business today is characterized by an unprecedented freedom and
  314. volume of travel by both people and goods.  Ease of communication,
  315. both physical and electronic, has ushered in an era of international
  316. markets and multinational corporations.  No country is large enough
  317. that its industries can concentrate on the domestic market to the
  318. exclusion of all others.  When foreign sales rival or exceed domestic
  319. ones, the structure of the corporation follows suit with new divisions
  320. placed in proximity to markets, materials, or labor.
  321.  
  322.     Security of electronic communication is as essential in this
  323. environment as security of transportation and storage have been to
  324. businesses throughout history.  The communication system must ensure
  325. that orders for goods and services are genuine, guarantee that
  326. payments are credited to the proper accounts, and protect the privacy
  327. of business plans and personal information.
  328.  
  329.     Two new factors are making security both more essential and more
  330. difficult to achieve.  The first is the rise in importance of
  331. intellectual property.  Since much of what is now bought and sold is
  332. information varying from computer programs to surveys of customer
  333. buying habits, information security has become an end in itself rather
  334. than just a means for ensuring the security of people and property.
  335. The second is the rising demand for mobility in communications.
  336. Traveling corporate computer users sit down at workstations they have
  337. never seen before and expect the same environment that is on the desks
  338. in their offices.  They carry cellular telephones and communicate
  339. constantly by radio.  They haul out portable PCs and dial their home
  340. computers from locations around the globe.  With each such action they
  341. expose their information to threats of eavesdropping and falsification
  342. barely known a decade ago.
  343.  
  344.     Because this information economy is relentlessly global, no nation
  345. can successfully isolate itself from international competition.  The
  346. communication systems we build will have to be interoperable with
  347. those of other nations.  A standard based on a secret American
  348. technology and designed to give American intelligence access to the
  349. communications it protects seems an unlikely candidate for widespread
  350. acceptance.  If we are to maintain our leading position in the
  351. information market places, we much give our full support to the
  352. development of open international security standards that protect the
  353. interests of all parties fairly.
  354.  
  355.         Potential for Excessive Regulation
  356.  
  357.     The key escrow program also presents the specter of increased
  358. regulation of the design and production of new computer and
  359. communications products.  FIPS185 states that `Approved implementations 
  360. may be procured by authorized organizations for integration into
  361. security equipment.'  This raises the question of what organizations
  362. will be authorized and what requirements will be placed upon them?  Is
  363. it likely that people prepared to require that surveillance be built
  364. into communication switches would shrink from requiring that equipment
  365. make pre-encryption difficult as a condition for getting `approved
  366. implementations'?  Such requirements have been imposed as conditions
  367. of export approval for security equipment.  Should industry's need to
  368. acquire tamper resistant parts force it to submit to such requirements, 
  369. key escrow will usher in an era of unprecedented regulation of American 
  370. development and manufacturing.
  371.  
  372.         Alternatives to Key Escrow
  373.  
  374.     It is impossible to address the issue of alternatives to key
  375. escrow, without asking whether there is a problem, what the problem is
  376. and what solution, if any, the problem requires.
  377.  
  378.     In recent testimony before this committee, the FBI has portrayed
  379. communications interception as an indispensable tool of police work
  380. and complained that the utility of this tool is threatened by
  381. developments in modern communications.  This testimony, however, uses
  382. the broader term `electronic surveillance' almost exclusively and
  383. appears to include some cases in which the electronic surveillance
  384. consisted of bugs rather than wiretaps.  Although the FBI testimony
  385. speaks of numerous of convictions, it names not a single defendant,
  386. court, case, or docket number.  This imprecision makes adequate study
  387. of the testimony impossible and leaves open two issues: the
  388. effectiveness of communications interception in particular and that of
  389. electronic surveillance in general.
  390.  
  391.     On balance, it appears more likely that the investigative and
  392. evidential utility of wiretaps is rising than that it is falling.
  393. This is partly because criminals, like law abiding citizens, do more
  394. talking on the phone these days.  It is partly because modern
  395. communication systems, like ISDN, provide much more information about
  396. each call, revealing where it came from in real time even when it
  397. originated a long way away.  This detailed information about who
  398. called whom, when, and for how long, that modern switches provide,
  399. improves the PEN register and trap and trace techniques that police
  400. use to map the extent of criminal conspiracies.  It is unaffected by
  401. any encryption that the callers may apply.
  402.  
  403.     With respect to other kinds of electronic surveillance, the
  404. picture for law enforcement looks even brighter.  Miniaturization of
  405. electronics and improvements in digital signal processing are making
  406. bugs smaller, improving their fidelity, making them harder to detect,
  407. and making them more reliable.  Forms of electronic surveillance for
  408. which no warrant is held to be necessary, particularly TV cameras in
  409. public places, have become widespread.  This creates a base of
  410. information that was, for example, used in two distinct ways in the
  411. Tylenol poisoning case of the mid-1980s.
  412.  
  413.     Broadening the consideration of high tech crime fighting tools to
  414. include vehicle tracking, DNA fingerprinting, individual recognition
  415. by infrared tracing of the veins in the face, and database profiling,
  416. makes it seem unlikely that the failures of law enforcement are due
  417. to the inadequacy of its technical tools.
  418.  
  419.     If we turn our attention to foreign intelligence, we see a similar
  420. picture.  Communications intelligence today is enjoying a golden age.
  421. The steady migration of communications from older, less accessible,
  422. media, both physical and electronic, has been the dominant factor.
  423. The loss of information resulting from improvements in security has
  424. been consistently outweighed by the increased volume and quality of
  425. information available.  As a result, the communications intelligence
  426. product has been improving for more than fifty years, with no end in
  427. sight.  The rising importance of telecommunications in the life of
  428. industrialized countries coupled with the rising importance of
  429. wireless communications, can be expected to give rise to an
  430. intelligence bonanza in the decades to come.
  431.  
  432.     Mobile communication is one of the fastest growing areas of the
  433. telecommunications industry and the advantages of cellular phones,
  434. wireless local area networks, and direct satellite communication
  435. systems are such that they are often installed even in applications
  436. where mobility is not required.  Satellite communications are in
  437. extensive use, particularly in equatorial regions and cellular
  438. telephone systems are being widely deployed in rural areas throughout
  439. the world in preference to undertaking the substantial expense of
  440. subscriber access wiring.
  441.  
  442.     New technologies are also opening up new possibilities.  Advances
  443. in emitter identification, network penetration techniques, and the
  444. implementation of cryptanalytic or crypto-diagnostic operations within
  445. intercept equipment are likely to provide more new sources of
  446. intelligence than are lost as a result of commercial use of
  447. cryptography.
  448.  
  449.     It should also be noted that changing circumstances change
  450. appropriate behavior.  Although intelligence continues to play a vital
  451. role in the post cold war world, the techniques that were appropriate
  452. against an opponent capable of destroying the United States within
  453. hours may not be appropriate against merely economic rivals.
  454.  
  455.     If, however, that we accept that some measure of control over
  456. the deployment of cryptography is needed, we must distinguish two
  457. cases:
  458.  
  459.     The use of cryptography to protect communications, and
  460.  
  461.     The use of cryptography to protect stored information.
  462.  
  463.  
  464. It is good security practice in protecting communications to keep any
  465. keys that can be used to decipher the communications for as short a
  466. time as possible.  Discoveries in cryptography in the past two decades
  467. have made it possible to have secure telephones in which the keys last
  468. only for the duration of the call and can never be recreated,
  469. thereafter.  A key escrow proposal surrenders this advantage by
  470. creating a new set of escrowed keys that are stored indefinitely and
  471. can always be used to read earlier traffic.
  472.  
  473.     With regard to protection of stored information, the situation is
  474. quite different.  The keys for decrypting information in storage must
  475. be kept for the entire lifetime of the stored information; if they are
  476. lost, the information is lost.  An individual might consider encrypting 
  477. files and trusting the keys to memory, but no organization of any size
  478. could risk the bulk of its files in this fashion.  Some form of key
  479. archiving, backup, or escrow is thus inherent in the use of
  480. cryptography for storage.  Such procedured will guarantee that
  481. encrypted files on disks are accessible to subpoena in much the same
  482. way that file on paper are today.
  483.  
  484.     Many business communications, such as electronic funds transfers,
  485. fall into an intermediate category.  Although the primary purpose is
  486. communication rather than storage, the transactions are of a formal
  487. nature.  In these cases, an escrow mechanism much like those in
  488. current commercial use may be appropriate.  In a high value
  489. transaction, where the buyer and seller do not have an established
  490. business relationship, either party may demand the use of a mutually
  491. trusted escrow agent who will take temporary custody of both the goods
  492. and the payment.  In a similar fashion, either party to an encrypted
  493. transaction might demand that only keys escrowed with a mutually
  494. acceptable escrow agent be used.
  495.  
  496.     What is most important here is that the laws, customs, and
  497. practices governing electronic commerce and, in a broader context,
  498. electronic society are just beginning to develop.  It is likely that
  499. escrow mechanisms will be among the tools employed.  It is, however,
  500. too early to say what form they should take.  They will need to be
  501. worked out as society gets more experience with the new communications
  502. media.  They should not be imposed by government before society's real
  503. needs have been determined.
  504.  
  505.         Conduct of the Key Escrow Initiative
  506.  
  507.     In my experience, the people who support the key escrow initiative
  508. are inclined to express substantial trust in the government.  I find
  509. it ironic therefore that in its conduct of this program, the administration 
  510. has followed a course that could hardly have been better designed to
  511. provoke distrust.  The introduction of mechanisms designed to assure
  512. the governments ability to conduct electronic surveillance on its
  513. citizens and limit the ability of the citizens to protect themselves
  514. against such surveillance is a major policy desision of the
  515. information age.  It has been presented, however, as a technicality,
  516. buried in an obscure series of regulations.  In so doing, it has
  517. avoided congressional consideration of either its objectives or its
  518. budget.  The underlying secrecy of the technology has been used as a
  519. tool for doleing out information piecemeal and making a timely
  520. understanding of the issues difficult to achieve.
  521.  
  522.         Suppose We Make a Mistake
  523.  
  524.     In closing, I would like to ask a question.  Suppose we make a
  525. mistake?
  526.  
  527.       o Suppose we fail to adopt a key excrow system and later
  528.     decide that one is needed?
  529.  
  530.       o Suppose we adopt a key escrow system now when none is
  531.     needed?
  532.  
  533. Which would be the more serious error?
  534.  
  535.     It is generally accepted that rights are not absolute.  If private
  536. access to high-grade encryption presented a clear and present danger
  537. to society, there would be little political opposition to controlling
  538. it.  The reason there is so much disagreement is that there is so
  539. little evidence of a problem.
  540.  
  541.     If allowing or even encouraging wide dissemination of high-grade
  542. cryptography proves to be a mistake, it will be a correctable mistake.
  543. Generations of electronic equipment follow one another very quickly.
  544. If cryptography comes to present such a problem that there is popular
  545. consensus for regulating it, this will be just as possible in a decade
  546. as it is today.  If on the other hand, we set the precedent of
  547. building government surveillance capabilities into our security
  548. equipment we risk entrenching a bureaucracy that will not easily
  549. surrender the power this gives.
  550.  
  551.             Recommendation
  552.  
  553.     In light of these considerations, I would like to suggest that the
  554. Federal Standards making process should be brought back into line with
  555. the intent of the Computer Security Act of 1987.  Congres should press
  556. the National Institute of Standards and Technology, with the cooperation 
  557. of the National Security Agency, to declassify the SKIPJACK algorithm
  558. and issue a revised version of FIPS 185 that specifies the algorithm
  559. and omits the key escrow provisions.  This would be a proper replacement 
  560. for FIPS 46, the Data Encryption Standard, and would serve the needs
  561. of the U.S. Government, U.S.  industry, and U.S.  citizens for years
  562. to come.
  563.  
  564.                 Notes
  565.  
  566.     I have examined some aspects of the subjects treated here at
  567. greater length in other testimony and comments and copies of these
  568. have been made available to the committee.
  569.  
  570. "The Impact of Regulating Cryptography on the Computer and
  571. Communications Industries" Testimony Before the House Subcommittee on
  572. Telecommunications and Finance, 9 June 1993.
  573.                                     
  574.  
  575. "The Impact of a Secret Cryptographic Standard on Encryption,
  576. Privacy, Law Enforcement and Technology" Testimony Before the House
  577. Subcommittee on Science and Technology, 11 May 1993
  578.  
  579. Letter to the director of the Computer Systems Laboratory at the
  580. National Institute of Standards and Technology, commenting on the
  581. proposed Escrowed Encryption Standard, 27 September 1993.
  582.  
  583.