home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / crypto / mys00560.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  23.9 KB  |  545 lines

  1. This NCSL Bulletin initiates a new publication series at the
  2. National Computer Systems Laboratory (NCSL).  Each bulletin will
  3. present an in-depth discussion of a single topic of significant
  4. interest to the information systems community.  Bulletins will be
  5. issued on an as-needed basis and are available from NCSL
  6. Publications, National Institute of Standards and Technology,
  7. Room B151, Technology Building, Gaithersburg, MD  20899,
  8. telephone (301) 975-2821 or FTS 879-2821.
  9.  
  10.  
  11.                     DATA ENCRYPTION STANDARD
  12.                           JUNE 1990
  13. Introduction
  14.  
  15. The National Computer Systems Laboratory (NCSL) of the National
  16. Institute of Standards and Technology (NIST) has received many
  17. inquiries related to the Data Encryption Standard (DES).  This
  18. NCSL Bulletin addresses those frequently asked questions and
  19. provides sources of additional information.  This document does
  20. not issue new policy; rather, it summarizes and clarifies
  21. existing policies.  
  22.  
  23. Background
  24.  
  25. NIST (formerly the National Bureau of Standards) issued Federal
  26. Information Processing Standard (FIPS) 46 in 1977 to provide a
  27. system for the cryptographic protection of the confidentiality
  28. and integrity of federal sensitive unclassified computer
  29. information.  DES has been reviewed and reaffirmed twice, most
  30. recently in 1988.  The current standard, which was issued as FIPS
  31. 46-1, reaffirms the standard until 1993.  The DES algorithm is
  32. based on work of the International Business Machines Corporation
  33. and has been adopted as American National Standard X3.92-
  34. 1981/R1987.
  35.  
  36. Technical Overview 
  37.  
  38. The Data Encryption Standard specifies a cryptographic algorithm
  39. that converts plaintext to ciphertext using a 56-bit key.  The
  40. same algorithm is used with the same key to convert ciphertext
  41. back to plaintext, a process called decryption.  The DES
  42. algorithm consists of 16 "rounds" of operations that mix the data
  43. and key together in a prescribed manner using the fundamental
  44. operations of permutation and substitution.  The goal is to
  45. completely scramble the data and key so that every bit of the
  46. ciphertext depends on every bit of the data plus every bit of the
  47. key (a 56-bit quantity for DES).  
  48.  
  49. Security Provided by DES 
  50.  
  51. The security provided by a cryptographic system depends on
  52. several factors:  mathematical soundness of the algorithm, length
  53. of the keys, key management, mode of operation, and
  54. implementation.
  55.  
  56. DES was developed to protect unclassified computer data in
  57. federal computer systems against a number of passive and active
  58. attacks in communications and computer systems.  It was assumed
  59. that a knowledgeable person might seek to compromise the security
  60. system by employing resources commensurate with the value of the
  61. protected information.  Appropriate applications of DES include
  62. Electronic Funds Transfer, privacy protection of personal
  63. information, personal authentication, password protection, access
  64. control, etc.   
  65.  
  66. DES has been evaluated by several organizations and has been
  67. determined to be mathematically sound.  Some individuals have
  68. analyzed the DES algorithm and have concluded that the algorithm
  69. would not be secure if a particular change were made (e.g., if
  70. fewer "rounds" were used).  Modifications of this sort are not in
  71. accordance with the standard and, therefore, may provide
  72. significantly less security.
  73.  
  74. NIST believes that DES provides more than adequate security for
  75. its intended unclassified applications and plans to continue its
  76. support of the standard.  It is currently the only cryptographic
  77. standard approved in the federal government to protect
  78. unclassified computer information (except for a special category
  79. of information described below).  The next review of DES is
  80. scheduled for 1993.  NIST plans to augment DES with other
  81. cryptographic algorithms to form a family of standards that will
  82. provide new types of protection in special applications.
  83.  
  84. Applicability
  85.  
  86. Subject to agency waivers as discussed below, use of DES is
  87. mandatory for all federal agencies, including defense agencies,
  88. for the protection of sensitive unclassified information when the
  89. agency or department determines that cryptographic protection is
  90. required.      
  91.  
  92. The National Security Agency (NSA) of the U.S. Department of
  93. Defense develops and promulgates requirements for
  94. telecommunications and automated information systems operated by
  95. the U.S. government, its contractors, or agents, that contain
  96. classified information or, as delineated in 10 U.S.C. Section
  97. 2315, the function, operation, or use of which:
  98.  
  99.      -    involves intelligence activities;
  100.      -    involves cryptologic activities related to national
  101. security;
  102.      -    involves the direct command and control of military
  103. forces;
  104.      -    involves equipment which is an integral part of a
  105.           weapon or weapon systems; or
  106.      -    is critical to the direct fulfillment of a military or
  107.           intelligence mission.
  108.  
  109. Note that the term unclassified information as used in this
  110. document excludes information covered by 10 U.S.C. 2315.
  111.  
  112. DES may be used by private-sector individuals or organizations at
  113. their discretion.  
  114.  
  115. Waivers for the Mandatory Use of DES
  116.  
  117. The head of a federal department or agency may waive the use of
  118. DES for the protection of unclassified information in accordance
  119. with the provisions of FIPS 46-1, section 17, page 4, as
  120. discussed below:
  121.  
  122.   A waiver is necessary if cryptographic devices
  123.   performing an algorithm other than that which is
  124.   specified in this standard are to be used by a federal
  125.   agency for data subject to cryptographic protection
  126.   under this standard.  No waiver is necessary if
  127.   classified communications security equipment is to be
  128.   used.  Software implementations of this algorithm for
  129.   operational use in general purpose computer systems do
  130.   not comply with this standard and each such
  131.   implementation must also receive a waiver. 
  132.   Implementation of the algorithm in software for testing
  133.   or evaluation does not require waiver approval. 
  134.   Implementation of other special purpose cryptographic
  135.   algorithms in software for limited use within a computer
  136.   system (e.g., encrypting password files) or
  137.   implementation of cryptographic algorithms in software
  138.   which were being utilized in computer systems before the
  139.   effective date of this standard do not require a waiver. 
  140.   However, these limited uses should be converted to the
  141.   use of the standard when the system or equipment
  142.   involved is upgraded or redesigned to include general
  143.   cryptographic protection of computer data.  Waivers will
  144.   be considered for devices certified by the National
  145.   Security Agency as complying with the Commercial COMSEC
  146.   Endorsement Program (CCEP) when such devices offer
  147.   equivalent cost/performance features when compared with
  148.   devices conforming to this standard.
  149.  
  150. Waiver Procedures
  151.  
  152. As mentioned above, the heads of federal departments or agencies
  153. may waive the mandatory use of DES.  This authority may be
  154. redelegated only to a senior official designated pursuant to 44
  155. U.S.C. section 3506(b).  Waivers shall be granted only when:
  156.   
  157.   -    compliance with the standard would adversely affect the
  158.        accomplishment of the mission of an operator of a federal
  159.        computer system; or
  160.  
  161.   -    compliance would cause a major adverse financial impact on
  162.        the operator which is not offset by governmentwide savings.
  163.  
  164. Agency heads may act upon a written waiver request containing the
  165. information detailed above.  Agency heads may also act without a
  166. written waiver request when they determine that conditions for
  167. meeting the standard cannot be met.  Agency heads may approve
  168. waivers only by a written decision which explains the basis on
  169. which the agency head made the required finding(s).  A copy of
  170. each such decision, with procurement-sensitive or classified
  171. portions clearly identified, shall be sent to:
  172.  
  173.   National Institute of Standards and Technology
  174.   Attention:  FIPS Waiver Decisions
  175.   Technology Building, Room B-154
  176.   Gaithersburg, MD  20899
  177.  
  178. In addition, notice of each waiver granted and each delegation of
  179. authority shall be sent promptly to the Committee on Government
  180. Operations of the House of Representatives and the Committee on
  181. Governmental Affairs of the Senate and shall be published
  182. promptly in the Federal Register.
  183.  
  184. When the determination on a waiver applies to the procurement of
  185. equipment and/or services, a notice of the waiver determination
  186. must be published in the Commerce Business Daily as a part of the
  187. notice of solicitation for offers of an acquisition or, if the
  188. waiver determination is made after that notice is published, by
  189. amendment to such notice.  
  190.  
  191. A copy of the waiver, any supporting documents, the document
  192. approving the waiver and any supporting or accompanying
  193. documents, with such deletions as the agency is authorized and
  194. decides to make under 5 U.S.C. Section 552(b), shall be part of
  195. the procurement documentation and retained by the agency.  
  196.  
  197. Endorsement of DES Products
  198.  
  199. DES products for use in telecommunications equipment and systems
  200. are no longer being endorsed by NSA for conformance to FIPS 140,
  201. General Security Requirements for Equipment Using the Data
  202. Encryption Standard, (formerly Federal Standard 1027).  Federal
  203. agencies may purchase FIPS 140 products that have not been
  204. validated under the NSA endorsement program without processing a
  205. waiver.  To do so, agencies must require written affirmation from
  206. vendors that their products are in conformance with the
  207. provisions of the current standard. 
  208.  
  209. Also, NIST has notified the heads of federal departments that
  210. they may wish to consider waiving certain requirements of FIPS
  211. 140 in order to buy equipment which may not meet all of the
  212. criteria in the standard.  This action will enable agencies to
  213. procure cost-effective equipment that meets their needs, but has
  214. not been endorsed by NSA.  
  215.  
  216. FIPS 140 is currently under revision to be reissued as FIPS 140-
  217. 1.  All issues contained within the scope of the original
  218. standard are being readdressed.  NIST is also examining various
  219. methods for conducting conformance testing against the
  220. requirements of FIPS 140-1.  
  221.  
  222. DES Cryptographic Keys
  223.  
  224. U.S. government users of DES products which have been endorsed by
  225. NSA under Federal Standard 1027 may obtain DES cryptographic keys
  226. for these products from NSA upon request at no cost.  (Note that
  227. NSA is no longer endorsing products under Federal Standard 1027.) 
  228. Contact your responsible Communications Security (COMSEC) officer
  229. for further information.   
  230.  
  231. Alternatively, users of DES, including federal organizations, may
  232. generate their own cryptographic keys.  DES keys must be properly
  233. generated and managed in order to assure a high level of
  234. protection to computer data.  Key Management includes generation,
  235. distribution, storage, and destruction of cryptographic keys. 
  236. Information on this subject may be obtained from the following
  237. documents:  FIPS 74, FIPS 140-1 (future), and ANSI X9.17. (See
  238. reference list for availability of the documents.)  
  239.  
  240. Exportability of DES Devices and Software Products
  241.  
  242. Hardware- and software-based implementations of DES are subject
  243. to federal export controls as specified in Title 22, Code of
  244. Federal Regulations (CFR), Parts 120 - 128, the International
  245. Traffic in Arms Regulations (ITAR).  Specific information
  246. regarding export applications, application procedures, types of
  247. licenses, and necessary forms may be found in the CFR. 
  248. Responsibility for granting export licenses (except for those DES
  249. implementations noted below) rests with:
  250.  
  251.        Office of Munitions Control
  252.        Bureau of Politico-Military Affairs
  253.        U.S. Department of State
  254.        Washington, DC, 20250
  255.        Telephone: (202) 875-6650
  256.  
  257. The Office of Munitions Control, U.S. Department of State, issues
  258. either individual or distribution licenses.  Under a distribution
  259. license, annual reports must be submitted by the distributor
  260. describing to whom the licensed products have been sold.  License
  261. requests for products to be shipped to certain prohibited
  262. countries (see Section 126.1 of the ITAR) are denied for foreign
  263. policy reasons by the Department of State.  
  264.  
  265. Licenses are normally granted if the end users are either
  266. financial institutions or American subsidiaries abroad.  In
  267. general, either individual or distribution licenses may be used
  268. for financial institutions while only individual licenses may be
  269. used for subsidiaries of U.S. corporations.  
  270.  
  271. Specific Cryptographic Implementations under Jurisdiction of the
  272. Department of Commerce
  273.  
  274. The Bureau of Export Administration, U.S. Department of Commerce,
  275. is responsible for the granting of export licenses for the
  276. following categories of cryptographic products (including DES):
  277.  
  278.   -    Authentication.  Software or hardware which calculates a
  279.        Message Authentication Code (MAC) or similar result to
  280.        assure no alteration of text has taken place, or to
  281.        authenticate users, but does not allow for encryption of
  282.        data, text, or other media other than that needed for the
  283.        authentication.
  284.  
  285.   -    Access Control.  Software or hardware which protects
  286.        passwords or Personal Identification Numbers (PIN) or
  287.        similar data to prevent unauthorized access to computing
  288.        facilities, but does not allow for encryption of files or
  289.        text, except as directly related to password or PIN
  290.        protection.
  291.  
  292.   -    Proprietary Software Protection.  Decryption-only routines
  293.        for encrypted proprietary software, fonts, or other
  294.        computer-related proprietary information for the purpose of
  295.        maintaining vendor control over said information when such
  296.        decryption routines are not accessible to users of said
  297.        software, font, or other information, and cannot be used
  298.        for any other purpose.
  299.  
  300.   -    Automatic Teller Devices.  Devices limited to the issuance
  301.        of cash or traveler's checks, acceptance of deposits, or
  302.        account balance reporting. 
  303.  
  304. Vendors of products in the above four categories should contact
  305. the following for a product classification determination:
  306.  
  307.        Bureau of Export Administration
  308.        U.S. Department of Commerce
  309.        P.O. Box 273
  310.        Washington, DC 20044
  311.        Telephone: (202) 377-0708
  312.  
  313. Following this determination, the vendor will be informed whether
  314. an export license from the U.S. Department of Commerce is
  315. necessary.  The Bureau of Export Administration will provide
  316. vendors with license procedures and further information as
  317. appropriate.  
  318.  
  319. Please note that vendors whose products do not fall clearly into
  320. the above categories should follow procedures set forth in the
  321. ITAR, 22 CFR 120-130.
  322.  
  323. Validation of Devices for Compliance with FIPS 46 and 113
  324.  
  325. NIST performs validations of products for compliance with FIPS 46
  326. and 113.  For further information about submitting products for
  327. validation or to obtain a list of devices validated under either
  328. standard, please contact:
  329.   
  330.        Manager, Security Technology Group
  331.        Computer Security Division
  332.        National Computer Systems Laboratory
  333.        Building 225, Room A216
  334.        National Institute of Standards and Technology
  335.        Gaithersburg, MD  20899
  336.        Telephone (301) 975-2920
  337.  
  338. Reference Documents
  339.  
  340. NIST Documents
  341.  
  342. NIST has issued FIPS and other publications regarding DES, its
  343. implementation, and modes of operation.
  344.  
  345.   FIPS 46-1, Data Encryption Standard
  346.  
  347.   This standard provides the technical specifications for DES.
  348.  
  349.   FIPS 74, Guidelines for Implementing and Using the NBS Data
  350.   Encryption Standard
  351.  
  352.   This guideline on DES discusses how and when data encryption
  353.   should be used, various encryption methods, the reduction of
  354.   security threats, implementation of DES, and key management.
  355.  
  356.   FIPS 81, DES Modes of Operation
  357.  
  358.   FIPS 81 defines four modes of operation for DES which may be
  359.   used in a wide variety of applications.  The modes specify how
  360.   data will be encrypted and decrypted.  The four modes are: (1)
  361.   Electronic Codebook (ECB), (2) Cipher Block Chaining (CBC), (3)
  362.   Cipher Feedback (CFB), and (4) Output Feedback (OFB).  
  363.  
  364.   FIPS 113, Computer Data Authentication
  365.  
  366.   This standard specifies a Data Authentication Algorithm, based
  367.   upon DES, which may be used to detect unauthorized
  368.   modifications, both intentional and accidental, to data.  The
  369.   Message Authentication Code as specified in ANSI X9.9 is
  370.   computed in the same manner as the Data Authentication Code as
  371.   specified in this standard.  
  372.  
  373.   FIPS 139, Interoperability and Security Requirements for Use of
  374.   the Data Encryption Standard in the Physical Layer of Data
  375.   Communications
  376.  
  377.   This standard specifies interoperability and security-related
  378.   requirements for using encryption at the Physical Layer of the
  379.   ISO Open Systems Interconnection (OSI) Reference Model in
  380.   telecommunications systems conveying digital information.  FIPS
  381.   139 was previously issued by the General Services Administration
  382.   as Federal Standard 1026.
  383.  
  384.   FIPS 140, General Security Requirements for Equipment Using the
  385.   Data Encryption Standard
  386.  
  387.   This document establishes the physical and logical security
  388.   requirements for the design and manufacture of DES equipment. 
  389.   FIPS 140 was previously issued by the General Services
  390.   Administration as Federal Standard 1027.
  391.  
  392.   FIPS 141, Interoperability and Security Requirements for Use of
  393.   the Data Encryption Standard With CCITT Group 3 Facsimile
  394.   Equipment
  395.  
  396.   This document specifies interoperability and security related
  397.   requirements for use of encryption with the International
  398.   Telegraph and Telephone Consultative Committee (CCITT), Group 3-
  399.   type facsimile equipment.  
  400.  
  401.   NBS Special Publication 500-20, Validating the Correctness of
  402.   Hardware Implementations of the NBS Data Encryption Standard
  403.  
  404.   This publication describes the design and operation of the
  405.   testbed that is used for the validation of hardware
  406.   implementations of DES.  A particular implementation is verified
  407.   if it correctly performs a set of 291 test cases that have been
  408.   defined to exercise every basic element of the algorithm.  
  409.  
  410.   NBS Special Publication 500-27, Computer Security and the Data
  411.   Encryption Standard
  412.  
  413.   This publication contains the proceedings of the Conference on
  414.   Computer Security and the Data Encryption Standard held at the
  415.   National Bureau of Standards on February 15, 1977.  Subjects of
  416.   the papers and presentations include physical security, risk
  417.   assessment, software security, computer network security,
  418.   applications and implementation of the Data Encryption Standard.
  419.  
  420.   NBS Special Publication 500-54, A Key Notarization System for
  421.   Computer Networks
  422.  
  423.   This document describes a system for key notarization, which can
  424.   be used with an encryption device, to improve data security in
  425.   computer networks.  The key notarization system can be used to
  426.   communicate securely between two users, communicate via
  427.   encrypted mail, protect personal files, and provide a digital
  428.   signature capability.
  429.  
  430.   NBS Special Publication 500-61, Maintenance Testing for the Data
  431.   Encryption Standard
  432.  
  433.   This special publication describes the design of four
  434.   maintenance tests for the Data Encryption Standard.  The tests
  435.   consist of an iterative procedure that tests the operation of
  436.   DES devices using a small program and minimal data.  The tests
  437.   are defined as four specific stopping points in a general
  438.   testing process and satisfy four testing requirements of
  439.   increasing degree of completeness depending on the thoroughness
  440.   of testing desired.  
  441.  
  442.   NBS Special Publication 500-156, Message Authentication Code
  443.   (MAC) Validation System:  Requirements and Procedures
  444.  
  445.   This special publication describes a Message Authentication Code
  446.   (MAC) Validation System (MVS) to test message authentication
  447.   devices for conformance to two data authentication standards: 
  448.   FIPS 113 and ANSI X9.9-1986, Financial Institution Message
  449.   Authentication (Wholesale).  The MVS is designed to perform
  450.   automated testing on message authentication devices which are
  451.   remote to NIST.  This publication provides brief overviews of
  452.   the two data authentication standards and introduces the basic
  453.   design and configuration of the MVS.  The requirements and
  454.   administrative procedures to be followed by those seeking formal
  455.   NIST validation of a message authentication device are
  456.   presented.  
  457.  
  458. Copies of these publications are for sale by the National
  459. Technical Information Service, at:
  460.  
  461.        National Technical Information Service
  462.        U.S. Department of Commerce
  463.        5285 Port Royal Road
  464.        Springfield, VA  22161
  465.        Telephone (703) 487-4650, FTS: 737-4650
  466.  
  467. Other Documents
  468.  
  469. DES has been incorporated into a number of other standards,
  470. including:
  471.  
  472.   "American national standard for financial institution key
  473.   management (wholesale)," ANSI X9.17-1985, American Bankers
  474.   Association, 10 Jay Gould Ct., Waldorf, MD  20602.
  475.  
  476.   "American national standard for financial institution message
  477.   authentication," ANSI X9.9-1986 (Revised), American Bankers
  478.   Association, 10 Jay Gould Ct., Waldorf, MD  20602.
  479.  
  480.   "American national standard for financial message encryption,"
  481.   ANSI X9.23-1988, American Bankers Association, 10 Jay Gould Ct.,
  482.   Waldorf, MD  20602.
  483.  
  484.   "American national standard for information systems - Data
  485.   encryption algorithm - Modes of operation," ANSI X3.106-1983,
  486.   American National Standards Institute, 1430 Broadway, New York,
  487.   NY  20018.
  488.  
  489.   "American national standard for information systems - Data link
  490.   encryption," ANSI X3.105-1983, American National Standards
  491.   Institute, 1430 Broadway, New York, NY  20018
  492.  
  493.   "American national standard for personal identification number
  494.   (PIN) Management and Security," ANSI X9.8-1982, American Bankers
  495.   Association, 10 Jay Gould Ct., Waldorf, MD  20602.
  496.  
  497.   "American national standard for retail message authentication,"
  498.   ANSI X9.19-1985, American Bankers Association, 10 Jay Gould Ct.,
  499.   Waldorf, MD  20602.
  500.  
  501.   "Banking - Key management (wholesale)," IS 8732, Association for
  502.   Payment Clearing Services, London, England, Dec. 1987.
  503.   
  504.   "Banking - Requirements for message authentication (wholesale),"
  505.   IS 8730, Association for Payment Clearing Services, London,
  506.   England, July 1987.
  507.  
  508.   "Data encryption algorithm," ANSI X3.92-1981, American National
  509.   Standards Institute, 1430 Broadway, New York, NY  20018.
  510.  
  511.   "Draft American national standard for financial institution
  512.   sign-on authentication for wholesale financial systems:  Secure
  513.   transmission of personal authenticating information and node
  514.   authentication," ANSI X9-26-199_, American Bankers Association,
  515.   10 Jay Gould Ct., Waldorf, MD  20602.  
  516. Related Documents
  517.  
  518.   "The Data Encryption Standard:  Past and Future," Smid and
  519.   Branstad, Proceedings of the IEEE, Vol. 76, No. 5, May 1988.
  520.  
  521. NIST's Computer Security Program
  522.  
  523. For further information regarding other aspects of NIST's
  524. computer security program, including NIST's federal agency
  525. assistance program, please contact:
  526.  
  527.        Computer Security Division
  528.        National Computer Systems Laboratory
  529.        Building 225, Room A216
  530.        National Institute of Standards and Technology
  531.        Gaithersburg, MD  20899
  532.        Telephone (301) 975-2934
  533.  
  534. Who we are
  535.  
  536. NCSL is one of five major science and engineering research
  537. components of the National Institute of Standards and Technology
  538. (NIST) of the Department of Commerce.  We develop standards and
  539. test methods, conduct research on computer and related
  540. telecommunications systems, and provide technical assistance to
  541. government and industry.  We seek to overcome barriers to the
  542. efficient use of computer systems, to the cost-effective exchange
  543. of information, and to the protection of valuable information
  544. resources in computer systems from threats of all kinds.
  545.                                      James H. Burrows, Director