home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / crypto / clipper.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.5 KB  |  856 lines

  1. Message #49: White House Announcement on Clipper encryption chip
  2.  
  3. Ctrl-S to Stop/Ctrl-Q to Restart.
  4. [=--=--=--=--=--=--=--=--=--=--=--=--=]
  5.  
  6. Msg Left By: WILLY ELECTRIX
  7. Date Posted: Tue Apr 20 00:47:24 1993
  8.  
  9. Newsgroups: sci.crypt
  10. From: clipper@csrc.ncsl.nist.gov (Clipper Chip Announcement)
  11. Subject: text of White House announcement and Q&As on clipper chip encryption
  12. Message-ID: <C5L17v.GH5@dove.nist.gov>
  13. Sender: news@dove.nist.gov
  14. Organization: National Institute of Standards & Technology
  15. Distribution: na
  16. Date: Fri, 16 Apr 1993 15:19:06 GMT
  17. Lines: 282
  18.  
  19.  
  20. Note:  This file will also be available via anonymous file
  21. transfer from csrc.ncsl.nist.gov in directory /pub/nistnews and
  22. via the NIST Computer Security BBS at 301-948-5717.
  23.      ---------------------------------------------------
  24.  
  25.                          THE WHITE HOUSE
  26.  
  27.                   Office of the Press Secretary
  28.  
  29. _________________________________________________________________
  30.  
  31. For Immediate Release                           April 16, 1993
  32.  
  33.  
  34.                 STATEMENT BY THE PRESS SECRETARY
  35.  
  36.  
  37. The President today announced a new initiative that will bring
  38. the Federal Government together with industry in a voluntary
  39. program to improve the security and privacy of telephone
  40. communications while meeting the legitimate needs of law
  41. enforcement.
  42.  
  43. The initiative will involve the creation of new products to
  44. accelerate the development and use of advanced and secure
  45. telecommunications networks and wireless communications links.
  46.  
  47. For too long there has been little or no dialogue between our
  48. private sector and the law enforcement community to resolve the
  49. tension between economic vitality and the real challenges of
  50. protecting Americans.  Rather than use technology to accommodate
  51. the sometimes competing interests of economic growth, privacy and
  52. law enforcement, previous policies have pitted government against
  53. industry and the rights of privacy against law enforcement.
  54.  
  55. Sophisticated encryption technology has been used for years to
  56. protect electronic funds transfer.  It is now being used to
  57. protect electronic mail and computer files.  While encryption
  58. technology can help Americans protect business secrets and the
  59. unauthorized release of personal information, it also can be used
  60. by terrorists, drug dealers, and other criminals.
  61.  
  62. A state-of-the-art microcircuit called the "Clipper Chip" has
  63. been developed by government engineers.  The chip represents a
  64. new approach to encryption technology.  It can be used in new,
  65. relatively inexpensive encryption devices that can be attached to
  66. an ordinary telephone.  It scrambles telephone communications
  67. using an encryption algorithm that is more powerful than many in
  68. commercial use today.
  69.  
  70. This new technology will help companies protect proprietary
  71. information, protect the privacy of personal phone conversations
  72. and prevent unauthorized release of data transmitted
  73. electronically.  At the same time this technology preserves the
  74. ability of federal, state and local law enforcement agencies to
  75. intercept lawfully the phone conversations of criminals. 
  76.  
  77. A "key-escrow" system will be established to ensure that the
  78. "Clipper Chip" is used to protect the privacy of law-abiding
  79. Americans.  Each device containing the chip will have two unique
  80.  
  81.  
  82.                                 2
  83.  
  84.  
  85. "keys," numbers that will be needed by authorized government
  86. agencies to decode messages encoded by the device.  When the
  87. device is manufactured, the two keys will be deposited separately
  88. in two "key-escrow" data bases that will be established by the
  89. Attorney General.  Access to these keys will be limited to
  90. government officials with legal authorization to conduct a
  91. wiretap.
  92.  
  93. The "Clipper Chip" technology provides law enforcement with no
  94. new authorities to access the content of the private
  95. conversations of Americans.
  96.  
  97. To demonstrate the effectiveness of this new technology, the
  98. Attorney General will soon purchase several thousand of the new
  99. devices.  In addition, respected experts from outside the
  100. government will be offered access to the confidential details of
  101. the algorithm to assess its capabilities and publicly report
  102. their findings.
  103.  
  104. The chip is an important step in addressing the problem of
  105. encryption's dual-edge sword:  encryption helps to protect the
  106. privacy of individuals and industry, but it also can shield
  107. criminals and terrorists.  We need the "Clipper Chip" and other
  108. approaches that can both provide law-abiding citizens with access
  109. to the encryption they need and prevent criminals from using it
  110. to hide their illegal activities.  In order to assess technology
  111. trends and explore new approaches (like the key-escrow system),
  112. the President has directed government agencies to develop a
  113. comprehensive policy on encryption that accommodates:
  114.  
  115.      --   the privacy of our citizens, including the need to
  116.           employ voice or data encryption for business purposes;
  117.  
  118.      --   the ability of authorized officials to access telephone
  119.           calls and data, under proper court or other legal
  120.           order, when necessary to protect our citizens;
  121.  
  122.      --   the effective and timely use of the most modern
  123.           technology to build the National Information
  124.           Infrastructure needed to promote economic growth and
  125.           the competitiveness of American industry in the global
  126.           marketplace; and 
  127.  
  128.      --   the need of U.S. companies to manufacture and export
  129.           high technology products.
  130.  
  131. The President has directed early and frequent consultations with
  132. affected industries, the Congress and groups that advocate the
  133. privacy rights of individuals as policy options are developed.
  134.  
  135.  
  136.  
  137.                                 3
  138.  
  139. The Administration is committed to working with the private
  140. sector to spur the development of a National Information
  141. Infrastructure which will use new telecommunications and computer
  142. technologies to give Americans unprecedented access to
  143. information.  This infrastructure of high-speed networks
  144. ("information superhighways") will transmit video, images, HDTV
  145. programming, and huge data files as easily as today's telephone
  146. system transmits voice.
  147.  
  148. Since encryption technology will play an increasingly important
  149. role in that infrastructure, the Federal Government must act
  150. quickly to develop consistent, comprehensive policies regarding
  151. its use.  The Administration is committed to policies that
  152. protect all Americans' right to privacy while also protecting
  153. them from those who break the law.
  154.  
  155. Further information is provided in an accompanying fact sheet. 
  156. The provisions of the President's directive to acquire the new
  157. encryption technology are also available.  
  158.  
  159. For additional details, call Mat Heyman, National Institute of
  160. Standards and Technology, (301) 975-2758.
  161.  
  162. ---------------------------------
  163.  
  164.  
  165. QUESTIONS AND ANSWERS ABOUT THE CLINTON ADMINISTRATION'S
  166. TELECOMMUNICATIONS INITIATIVE
  167.  
  168.  
  169.  
  170.  
  171. Q:   Does this approach expand the authority of government
  172.      agencies to listen in on phone conversations?
  173.  
  174. A:   No.  "Clipper Chip" technology provides law enforcement with
  175.      no new authorities to access the content of the private
  176.      conversations of Americans.
  177.  
  178. Q:   Suppose a law enforcement agency is conducting a wiretap on
  179.      a drug smuggling ring and intercepts a conversation
  180.      encrypted using the device.  What would they have to do to
  181.      decipher the message?
  182.  
  183. A:   They would have to obtain legal authorization, normally a
  184.      court order, to do the wiretap in the first place.  They
  185.      would then present documentation of this authorization to
  186.      the two entities responsible for safeguarding the keys and
  187.      obtain the keys for the device being used by the drug
  188.      smugglers.  The key is split into two parts, which are
  189.      stored separately in order to ensure the security of the key
  190.      escrow system.
  191.  
  192. Q:   Who will run the key-escrow data banks?
  193.  
  194. A:   The two key-escrow data banks will be run by two independent
  195.      entities.  At this point, the Department of Justice and the
  196.      Administration have yet to determine which agencies will
  197.      oversee the key-escrow data banks.
  198.  
  199. Q:   How strong is the security in the device?  How can I be sure
  200.      how strong the security is?  
  201.  
  202. A:   This system is more secure than many other voice encryption
  203.      systems readily available today.  While the algorithm will
  204.      remain classified to protect the security of the key escrow
  205.      system, we are willing to invite an independent panel of
  206.      cryptography experts to evaluate the algorithm to assure all
  207.      potential users that there are no unrecognized
  208.      vulnerabilities.
  209.  
  210. Q:   Whose decision was it to propose this product?
  211.  
  212. A:   The National Security Council, the Justice Department, the
  213.      Commerce Department, and other key agencies were involved in
  214.      this decision.  This approach has been endorsed by the
  215.      President, the Vice President, and appropriate Cabinet
  216.      officials.
  217.  
  218. Q:   Who was consulted?  The Congress?  Industry?
  219.  
  220. A:   We have on-going discussions with Congress and industry on
  221.      encryption issues, and expect those discussions to intensify
  222.      as we carry out our review of encryption policy.  We have
  223.      briefed members of Congress and industry leaders on the
  224.      decisions related to this initiative.
  225.  
  226. Q:   Will the government provide the hardware to manufacturers?
  227.  
  228. A:   The government designed and developed the key access
  229.      encryption microcircuits, but it is not providing the
  230.      microcircuits to product manufacturers.  Product
  231.      manufacturers can acquire the microcircuits from the chip
  232.      manufacturer that produces them.
  233.  
  234. Q:   Who provides the "Clipper Chip"?
  235.  
  236. A:   Mykotronx programs it at their facility in Torrance,
  237.      California, and will sell the chip to encryption device
  238.      manufacturers.  The programming function could be licensed
  239.      to other vendors in the future.
  240.  
  241. Q:   How do I buy one of these encryption devices? 
  242.  
  243. A:   We expect several manufacturers to consider incorporating
  244.      the "Clipper Chip" into their devices.
  245.      
  246. Q:   If the Administration were unable to find a technological
  247.      solution like the one proposed, would the Administration be
  248.      willing to use legal remedies to restrict access to more
  249.      powerful encryption devices?
  250.  
  251. A:   This is a fundamental policy question which will be
  252.      considered during the broad policy review.  The key escrow
  253.      mechanism will provide Americans with an encryption product
  254.      that is more secure, more convenient, and less expensive
  255.      than others readily available today, but it is just one
  256.      piece of what must be the comprehensive approach to
  257.      encryption technology, which the Administration is
  258.      developing.
  259.  
  260.      The Administration is not saying, "since encryption
  261.      threatens the public safety and effective law enforcement,
  262.      we will prohibit it outright" (as some countries have
  263.      effectively done); nor is the U.S. saying that "every
  264.      American, as a matter of right, is entitled to an
  265.      unbreakable commercial encryption product."  There is a
  266.      false "tension" created in the assessment that this issue is
  267.      an "either-or" proposition.  Rather, both concerns can be,
  268.      and in fact are, harmoniously balanced through a reasoned,
  269.      balanced approach such as is proposed with the "Clipper
  270.      Chip" and similar encryption techniques.
  271.  
  272. Q:   What does this decision indicate about how the Clinton
  273.      Administration's policy toward encryption will differ from
  274.      that of the Bush Administration?  
  275.  
  276. A:   It indicates that we understand the importance of encryption
  277.      technology in telecommunications and computing and are
  278.      committed to working with industry and public-interest
  279.      groups to find innovative ways to protect Americans'
  280.      privacy, help businesses to compete, and ensure that law
  281.      enforcement agencies have the tools they need to fight crime
  282.      and terrorism.
  283.  
  284. Q:   Will the devices be exportable?  Will other devices that use
  285.      the government hardware?
  286.  
  287. A:   Voice encryption devices are subject to export control
  288.      requirements.  Case-by-case review for each export is
  289.      required to ensure appropriate use of these devices.  The
  290.      same is true for other encryption devices.  One of the
  291.      attractions of this technology is the protection it can give
  292.      to U.S. companies operating at home and abroad.  With this
  293.      in mind, we expect export licenses will be granted on a
  294.      case-by-case basis for U.S. companies seeking to use these
  295.      devices to secure their own communications abroad.  We plan
  296.      to review the possibility of permitting wider exportability
  297.      of these products.
  298.  
  299.  
  300.  
  301. Message #50: White House "Encryption Fact Sheet"
  302.  
  303. Ctrl-S to Stop/Ctrl-Q to Restart.
  304. [=--=--=--=--=--=--=--=--=--=--=--=--=]
  305.  
  306. Msg Left By: WILLY ELECTRIX
  307. Date Posted: Tue Apr 20 00:49:34 1993
  308.  
  309. Newsgroups: alt.privacy,sci.crypt,alt.security,comp.security.misc,
  310.      comp.org.eff.talk
  311. From: clipper@csrc.ncsl.nist.gov (Clipper Chip Announcement)
  312. Subject: White House Public Encryption Management Fact Sheet
  313. Message-ID: <C5LGAz.250@dove.nist.gov>
  314. Sender: news@dove.nist.gov
  315. Organization: National Institute of Standards & Technology
  316. Distribution: na
  317. Date: Fri, 16 Apr 1993 20:44:58 GMT
  318. Lines: 94
  319.  
  320.  
  321.  
  322. Note:     The following was released by the White House today in
  323.           conjunction with the announcement of the Clipper Chip
  324.           encryption technology.
  325.  
  326.                            FACT SHEET
  327.  
  328.                   PUBLIC ENCRYPTION MANAGEMENT
  329.  
  330. The President has approved a directive on "Public Encryption
  331. Management."  The directive provides for the following:
  332.  
  333. Advanced telecommunications and commercially available encryption
  334. are part of a wave of new computer and communications technology. 
  335. Encryption products scramble information to protect the privacy of
  336. communications and data by preventing unauthorized access. 
  337. Advanced telecommunications systems use digital technology to
  338. rapidly and precisely handle a high volume of communications. 
  339. These advanced telecommunications systems are integral to the
  340. infrastructure needed to ensure economic competitiveness in the
  341. information age.
  342.  
  343. Despite its benefits, new communications technology can also
  344. frustrate lawful government electronic surveillance.  Sophisticated
  345. encryption can have this effect in the United States.  When
  346. exported abroad, it can be used to thwart foreign intelligence
  347. activities critical to our national interests.  In the past, it has
  348. been possible to preserve a government capability to conduct
  349. electronic surveillance in furtherance of legitimate law
  350. enforcement and national security interests, while at the same time
  351. protecting the privacy and civil liberties of all citizens.  As
  352. encryption technology improves, doing so will require new,
  353. innovative approaches.
  354.  
  355. In the area of communications encryption, the U. S. Government has
  356. developed a microcircuit that not only provides privacy through
  357. encryption that is substantially more robust than the current
  358. government standard, but also permits escrowing of the keys needed
  359. to unlock the encryption.  The system for the escrowing of keys
  360. will allow the government to gain access to encrypted information
  361. only with appropriate legal authorization.
  362.  
  363. To assist law enforcement and other government agencies to collect
  364. and decrypt, under legal authority, electronically transmitted
  365. information, I hereby direct the following action to be taken:
  366.  
  367. INSTALLATION OF GOVERNMENT-DEVELOPED MICROCIRCUITS
  368.  
  369. The Attorney General of the United States, or her representative,
  370. shall request manufacturers of communications hardware which
  371. incorporates encryption to install the U.S. government-developed
  372. key-escrow microcircuits in their products.  The fact of law
  373. enforcement access to the escrowed keys will not be concealed from
  374. the American public.  All appropriate steps shall be taken to
  375. ensure that any existing or future versions of the key-escrow
  376. microcircuit are made widely available to U.S. communications
  377. hardware manufacturers, consistent with the need to ensure the
  378. security of the key-escrow system.  In making this decision, I do
  379. not intend to prevent the private sector from developing, or the
  380. government from approving, other microcircuits or algorithms that
  381. are equally effective in assuring both privacy and a secure key-
  382. escrow system.
  383.  
  384. KEY-ESCROW
  385.  
  386. The Attorney General shall make all arrangements with appropriate
  387. entities to hold the keys for the key-escrow microcircuits
  388. installed in communications equipment.  In each case, the key
  389. holder must agree to strict security procedures to prevent
  390. unauthorized release of the keys.  The keys shall be released only
  391. to government agencies that have established their authority to
  392. acquire the content of those communications that have been
  393. encrypted by devices containing the microcircuits.  The Attorney
  394. General shall review for legal sufficiency the procedures by which
  395. an agency establishes its authority to acquire the content of such
  396. communications.
  397.  
  398. PROCUREMENT AND USE OF ENCRYPTION DEVICES
  399.  
  400. The Secretary of Commerce, in consultation with other appropriate
  401. U.S. agencies, shall initiate a process to write standards to
  402. facilitate the procurement and use of encryption devices fitted
  403. with key-escrow microcircuits in federal communications systems
  404. that process sensitive but unclassified information.  I expect this
  405. process to proceed on a schedule that will permit promulgation of
  406. a final standard within six months of this directive. 
  407.  
  408. The Attorney General will procure and utilize encryption devices to
  409. the extent needed to preserve the government's ability to conduct
  410. lawful electronic surveillance and to fulfill the need for secure
  411. law enforcement communications.  Further, the Attorney General
  412. shall utilize funds from the Department of Justice Asset Forfeiture
  413. Super Surplus Fund to effect this purchase.
  414.  
  415.  
  416.  
  417. Message #51: Initial EFF Analysis of Clinton Privacy and Security Proposal
  418.  
  419. Ctrl-S to Stop/Ctrl-Q to Restart.
  420. [=--=--=--=--=--=--=--=--=--=--=--=--=]
  421.  
  422. Msg Left By: WILLY ELECTRIX
  423. Date Posted: Tue Apr 20 00:51:46 1993
  424.  
  425. Newsgroups: sci.crypt
  426. From: kadie@cs.uiuc.edu (Carl M Kadie)
  427. Subject: [EFF] Initial EFF Analysis of Clinton Privacy and Security Proposal
  428. Message-ID: <C5LH1y.LsM@cs.uiuc.edu>
  429. Followup-To: sci.crypt,comp.org.eff.talk
  430. Organization: University of Illinois, Dept. of Comp. Sci., Urbana, IL
  431. Date: Fri, 16 Apr 1993 21:01:10 GMT
  432. Lines: 107
  433.  
  434. [An article from comp.org.eff.news, EFFector Online 5.06 - Carl]
  435.  
  436.                        April 16, 1993
  437.  
  438.       INITIAL EFF ANALYSIS OF CLINTON PRIVACY AND SECURITY  
  439.                            PROPOSAL
  440.  
  441.        The Clinton Administration today made a major announcement 
  442. on cryptography policy which will effect the privacy and security of 
  443. millions of Americans.  The first part of the plan is to begin a 
  444. comprehensive inquiry into major communications privacy issues 
  445. such as export controls which have effectively denied most people 
  446. easy access to robust encryption as well as law enforcement issues 
  447. posed by new technology.
  448.  
  449.        However, EFF is very concerned that the Administration has 
  450. already reached a conclusion on one critical part of the inquiry, before 
  451. any public comment or discussion has been allowed.  Apparently, the 
  452. Administration is going to use its leverage to get all telephone 
  453. equipment vendors to adopt a voice encryption standard developed 
  454. by the National Security Agency. The so-called "Clipper Chip" is an 
  455. 80-bit, split key escrowed encryption scheme which will be built into 
  456. chips manufactured by a military contractor.  Two separate escrow 
  457. agents would store users' keys, and be required to turn them over 
  458. law enforcement upon presentation of a valid warrant.  The 
  459. encryption scheme used is to be classified, but they chips will be 
  460. available to any manufacturer for incorporation into their 
  461. communications products.
  462.  
  463.        This proposal raises a number of serious concerns .
  464.  
  465.        First, the Administration appears to be adopting a solution 
  466. before conducting an inquiry.  The NSA-developed Clipper chip may 
  467. not be the most secure product. Other vendors or developers may 
  468. have better schemes. Furthermore, we should not rely on the 
  469. government as the sole source for Clipper or any other chips.  Rather,
  470. independent chip manufacturers should be able to produce chipsets 
  471. based on open standards.
  472.  
  473.        Second, an algorithm can not be trusted unless it can be tested. 
  474. Yet the Administration proposes to keep the chip algorithm 
  475. classified.  EFF believes that any standard adopted ought to be public 
  476. and open.  The public will only have confidence in the security of a 
  477. standard that is open to independent, expert scrutiny.  
  478.  
  479.        Third, while the use of the split-key, dual-escrowed 
  480. system may prove to be a reasonable balance between privacy and 
  481. law enforcement needs, the details of this scheme must be explored 
  482. publicly before it is adopted.  What will give people confidence in the 
  483. safety of their keys?  Does disclosure of keys to a third party waive 
  484. individual's fifth amendment rights in subsequent criminal 
  485. inquiries?  
  486.  
  487.        In sum, the Administration has shown great sensitivity to the 
  488. importance of these issues by planning a comprehensive inquiry into 
  489. digital privacy and security.  However, the "Clipper chip" solution 
  490. ought to be considered as part of the inquiry, not be adopted before 
  491. the discussion even begins.
  492.  
  493. DETAILS OF THE PROPOSAL:
  494.  
  495. ESCROW
  496.  
  497. The 80-bit key will be divided between two escrow agents, each of 
  498. whom hold 40 bits of each key.  Upon presentation of a valid 
  499. warrant, the two escrow agents would have to turn the key parts 
  500. over to law enforcement agents.  Most likely the Attorney General 
  501. will be asked to identify appropriate escrow agents.  Some in the 
  502. Administration have suggested one non-law enforcement federal 
  503. agency, perhaps the Federal Reserve, and one non-governmental 
  504. organization.  But, there is no agreement on the identity of the agents 
  505. yet.
  506.  
  507. Key registration would be done by the manufacturer of the 
  508. communications device.  A key is tied to the device, not to the person 
  509. using it.
  510.  
  511. CLASSIFIED ALGORITHM AND THE POSSIBILITY OF BACK DOORS
  512.  
  513. The Administration claims that there are no back door means by 
  514. which the government or others could break the code without 
  515. securing keys from the escrow agents and that the President will 
  516. be told there are no back doors to this classified algorithm.  In order 
  517. to prove this, Administration sources are interested in arranging for 
  518. an all-star crypto cracker team to come in, under a security 
  519. arrangement, and examine the algorithm for trap doors.  The results 
  520. of the investigation would then be made public.
  521.  
  522. GOVERNMENT AS MARKET DRIVER
  523.  
  524. In order to get a market moving, and to show that the government 
  525. believes in the security of this system, the feds will be the first big 
  526. customers for this product.  Users will include the FBI, Secret Service, 
  527. VP Al Gore, and maybe even the President. 
  528.  
  529. FROM MORE INFORMATION CONTACT:
  530.  
  531. Jerry Berman, Executive Director
  532. Daniel J. Weitzner, Senior Staff Counsel
  533.  
  534.  
  535.  
  536.  
  537.  
  538. -- 
  539. Carl Kadie -- I do not represent any organization; this is just me.
  540.  = kadie@cs.uiuc.edu =
  541.  
  542.  
  543.  
  544. Message #52: CPSR Statement on White House Crypto Plan
  545.  
  546. Ctrl-S to Stop/Ctrl-Q to Restart.
  547. [=--=--=--=--=--=--=--=--=--=--=--=--=]
  548.  
  549. Msg Left By: WILLY ELECTRIX
  550. Date Posted: Tue Apr 20 00:53:10 1993
  551.  
  552. Newsgroups: sci.crypt,alt.privacy,comp.org.eff.talk,alt.security,
  553.      alt.dcom.telecom
  554. From: Dave Banisar <Banisar@washofc.cpsr.org>
  555. Subject: CPSR Statement on White House Crypto Plan
  556. Message-ID: <1993Apr16.214637.28829@eff.org>
  557. X-Xxmessage-Id: <A7F4A1214F01AC81@coolidge.eff.org>
  558. X-Xxdate: Fri, 16 Apr 93 17:45:05 GMT
  559. Sender: usenet@eff.org (NNTP News Poster)
  560. Nntp-Posting-Host: coolidge.eff.org
  561. Organization: CPSR, Civil Liberties and Computing Project
  562. X-Useragent: Nuntius v1.1.1d17
  563. Date: Fri, 16 Apr 1993 21:46:37 GMT
  564. Lines: 60
  565.  
  566. -----------------------------------------------------------
  567. April 16, 1993                                             
  568. Washington, DC
  569.  
  570.                COMPUTER PROFESSIONALS CALL FOR PUBLIC 
  571.            DEBATE ON NEW GOVERNMENT ENCRYPTION INITIATIVE
  572.  
  573.      Computer Professionals for Social Responsibility (CPSR) 
  574. today called for the public disclosure of technical data 
  575. underlying the government's newly-announced "Public Encryption 
  576. Management" initiative.  The new cryptography scheme was 
  577. announced today by the White House and the National Institute 
  578. for Standards and Technology (NIST), which will implement the 
  579. technical specifications of the plan.  A NIST spokesman 
  580. acknowledged that the National Security Agency (NSA), the super-
  581. secret military intelligence agency, had actually developed the 
  582. encryption technology around which the new initiative is built.
  583.  
  584.      According to NIST, the technical specifications and the 
  585. Presidential directive establishing the plan are classified.  To 
  586. open the initiative to public review and debate, CPSR today 
  587. filed a series of Freedom of Information Act (FOIA) requests 
  588. with key agencies, including NSA, NIST, the National Security 
  589. Council and the FBI for information relating to the encryption 
  590. plan.  The CPSR requests are in keeping with the spirit of the 
  591. Computer Security Act, which Congress passed in 1987 in order to 
  592. open the development of non-military computer security standards 
  593. to public scrutiny and to limit NSA's role in the creation of 
  594. such standards.
  595.  
  596.      CPSR previously has questioned the role of NSA in 
  597. developing the so-called "digital signature standard" (DSS), a 
  598. communications authentication technology that NIST proposed for 
  599. government-wide use in 1991.  After CPSR sued NIST in a FOIA 
  600. lawsuit last year, the civilian agency disclosed for the first 
  601. time that NSA had, in fact, developed that security standard.  
  602. NSA is due to file papers in federal court next week justifying 
  603. the classification of records concerning its creation of the 
  604. DSS.
  605.  
  606.      David Sobel, CPSR Legal Counsel, called the 
  607. administration's apparent commitment to the privacy of 
  608. electronic communications, as reflected in today's official 
  609. statement,  "a step in the right direction."  But he questioned 
  610. the propriety of NSA's role in the process and the apparent 
  611. secrecy that has thus far shielded the development process from 
  612. public scrutiny.  "At a time when we are moving towards the 
  613. development of a new information infrastructure, it is vital 
  614. that standards designed to protect personal privacy be 
  615. established openly and with full public participation.  It is 
  616. not appropriate for NSA -- an agency with a long tradition of 
  617. secrecy and opposition to effective civilian cryptography -- to 
  618. play a leading role in the development process." 
  619.  
  620.      CPSR is a national public-interest alliance of computer 
  621. industry professionals dedicated to examining the impact of 
  622. technology on society.   CPSR has 21 chapters in the U.S. and 
  623. maintains offices in Palo Alto, California, Cambridge, 
  624. Massachusetts and Washington, DC.  For additional information on 
  625. CPSR, call (415) 322-3778 or e-mail <cpsr@csli.stanford.edu>.
  626.  
  627.  
  628.  
  629. Message #53: Clipper chip -- technical details (so far)
  630.  
  631. Ctrl-S to Stop/Ctrl-Q to Restart.
  632. [=--=--=--=--=--=--=--=--=--=--=--=--=]
  633.  
  634. Msg Left By: WILLY ELECTRIX
  635. Date Posted: Tue Apr 20 00:56:12 1993
  636.  
  637. Newsgroups: sci.crypt,alt.privacy.clipper
  638. From: smb@research.att.com (Steven Bellovin)
  639. Subject: Clipper chip -- technical details
  640. Message-ID: <1993Apr18.200737.14815@ulysses.att.com>
  641. Date: Sun, 18 Apr 1993 20:07:37 GMT
  642. Organization: AT&T Bell Laboratories
  643. Lines: 121
  644.  
  645. I received the following two notes from Martin Hellman with details
  646. on how Clipper will work.  They are posted with his permission.  The
  647. implications of some details are fascinating.
  648.  
  649. -------
  650. Date: Sat, 17 Apr 93 23:05:23 PDT
  651. From: "Martin Hellman" <hellman@isl.stanford.edu>
  652. To: (a long list of recipients)
  653. Subject: Clipper Chip
  654.  
  655.  
  656. Most of you have seen the announcement in Friday's NY Times,
  657. etc. about NIST (National Institute of Standards & Technology)
  658. announcing the "Clipper Chip" crypto device. Several messges
  659. on the net have asked for more technical details, and some have
  660. been laboring under understandable misunderstandings given
  661. the lack of details in the news  articles. So here to help out
  662. is your friendly NSA link: me. I was somewhat surprised Friday
  663. to get a call from the Agency which supplied many of the missing
  664. details. I was told the info was public, so here it is (the cc of this
  665. to Dennis Branstad at NIST is mostly as a double check on my
  666. facts since I assume he is aware of all this; please let me know
  667. if I have anything wrong):
  668.  
  669. The Clipper Chip will have a secret crypto algorithm embedded in 
  670. Silicon. Each chip will have two secret, 80-bit keys. One will be the 
  671. same for all chips (ie a system-wide key) and the other will be unit 
  672. specific. I don't know what NIST and NSA will call them, but I will 
  673. call them the system key SK and unit key UK in this message. 
  674. The IC will be designed to be extremely difficult to reverse so 
  675. that the system key can be kept secret. (Aside: It is clear that 
  676. they also want to keep the algorithm secret and, in my opinion, 
  677. it may be as much for that as this stated purpose.) The unit key 
  678. will be generated as the XOR of two 80-bit random numbers K1 
  679. and K2 (UK=K1+K2) which will be kept by the two escrow 
  680. authorities. Who these escrow authorities will be is still to be 
  681. decided by the Attorney General, but it was stressed to me that 
  682. they will NOT be NSA or law enforcement agencies, that they 
  683. must be parties acceptable to the users of the system as unbiased. 
  684. When a law enforcement agency gets a court order, they will 
  685. present it to these two escrow authorities and receive K1 and 
  686. K2, thereby allowing access to the unit key UK.
  687.  
  688. In addition to the system key, each user will get to choose his 
  689. or her own key and change it as often as desired. Call this key 
  690. plain old K. When a message is to be sent it will first be 
  691. encrypted under K, then K will be encrypted under the unit key UK, 
  692. and the serial number of the unit added to produce a three part 
  693. message which will then be encrypted under the system key SK 
  694. producing
  695.  
  696.      E{ E[M; K], E[K; UK], serial number;  SK}
  697.  
  698. When a court order obtains K1 and K2, and thence K, the law 
  699. enforcement agency will use SK to decrypt all information 
  700. flowing on the suspected link [Aside: It is my guess that 
  701. they may do this constantly on all links, with or without a 
  702. court order, since it is almost impossible to tell which links 
  703. over which a message will flow.] This gives the agency access to 
  704.  
  705.      E[M; K], E[K; UK], serial number
  706.  
  707. in the above message. They then check the serial number 
  708. of the unit and see if it is on the "watch list" for which they 
  709. have a court order. If so, they will decrypt E[K; UK] to obtain K, 
  710. and then decrypt E[M; K] to obtain M.
  711.  
  712. I am still in the process of assessing this scheme, so please do 
  713. not take the above as any kind of endorsement of the proposed 
  714. scheme. All I am trying to do is help all of us assess the scheme 
  715. more knowledgably. But I will say that the need for just one court 
  716. order worries me. I would feel more comfortable (though not 
  717. necessarily comfortable!) if two separate court orders were 
  718. needed, one per escrow authority. While no explanation is
  719. needed, the following story adds some color: In researching
  720. some ideas that Silvio Micali and I have been kicking around,
  721. I spoke with Gerald Gunther, the constitutional law expert
  722. here at Stanford and he related the following story: When
  723. Edward Levi became Pres. Ford's attorney general (right
  724. after Watergate), he was visited by an FBI agent asking
  725. for "the wiretap authorizations." When Levy asked for
  726. the details so he could review the cases as required by
  727. law, the agent told him that his predecessors just turned
  728. over 40-50 blank, signed forms every time. Levi did not
  729. comply and changed the system, but the lesson is clear: 
  730. No single person or authority should have the power to
  731. authorize wiretaps (or worse yet, divulging of personal
  732. keys). Sometimes he or she will be an Edward Levi
  733. and sometimes a John Mitchell.
  734.  
  735. Martin Hellman
  736.  
  737. ----
  738.  
  739. Date: Sun, 18 Apr 93 11:41:42 PDT
  740. From: "Martin Hellman" <hellman@isl.stanford.edu>
  741. To: smb@research.att.com
  742. Subject: Re: Clipper Chip
  743.  
  744. It is fine to post my previous message to sci.crypt 
  745. if you also post this message with it in which:
  746.  
  747. 1. I ask recipients to be sparse in their requesting further info 
  748. from me or asking for comments on specific questions. By
  749. this posting I apologize for any messages I am unable to
  750. respond to. (I already spend too much time answering too much
  751. e-mail and am particularly overloaded this week with other
  752. responsibilities.) 
  753.  
  754. 2. I note a probably correction sent to me by Dorothy Denning.
  755. She met with the person from NSA that
  756. I talked with by phone, so her understanding is likely to
  757. better than mine on this point: Where I said the transmitted
  758. info is  E{ E[M; K], E[K; UK], serial number;  SK}
  759. she says the message is not double encrypted. The system
  760. key (or family key as she was told it is called) only encrypts
  761. the serial number or the serial number and the encrypted
  762. unit key. This is not a major difference, but I thought it
  763. should be mentioned and thank her for bringing it to
  764. my attention. It makes more sense since it cuts down
  765. on encryption computation overhead.
  766.  
  767.  
  768.  
  769. Message #54: Fighting the Clipper Initiative
  770.  
  771. Ctrl-S to Stop/Ctrl-Q to Restart.
  772. [=--=--=--=--=--=--=--=--=--=--=--=--=]
  773.  
  774. Msg Left By: WILLY ELECTRIX
  775. Date Posted: Tue Apr 20 00:57:45 1993
  776.  
  777. Newsgroups: sci.crypt,alt.security.pgp
  778. From: prz@sage.cgd.ucar.edu (Philip Zimmermann)
  779. Subject: Fighting the Clipper Initiative
  780. Message-ID: <1993Apr19.003710.20736@ncar.ucar.edu>
  781. Summary: Ways to fight it 
  782. Sender: news@ncar.ucar.edu (USENET Maintenance)
  783. Organization: Climate and Global Dynamics Division/NCAR, Boulder, CO
  784. Date: Mon, 19 Apr 1993 00:37:10 GMT
  785. Lines: 71
  786.  
  787. Here are some ideas for those of you who want to oppose the White
  788. House Clipper chip crypto initiative.  I think this is going to be a
  789. tough measure to fight, since the Government has invested a lot of
  790. resources in developing this high-profile initiative.  They are
  791. serious about it now.  It won't be as easy as it was defeating Senate
  792. Bill 266 in 1991.
  793.  
  794. Possible actions to take in response:
  795.  
  796. 1)  Mobilize your friends to to all the things on this list, and
  797. more.
  798.  
  799. 2)  Work the Press.  Talk with your local newspaper's science and
  800. technology reporter.  Write to your favorite trade rags.  Better yet,
  801. write some articles yourself for your favorite magazines or
  802. newspapers.  Explain why the Clipper chip initiative is a bad idea. 
  803. Remember to tailor it to your audience.  The general public may be
  804. slow to grasp why it's a bad idea, since it seems so technical and
  805. arcane and innocent sounding.  Try not to come across as a flaming
  806. libertarian paranoid extremist, even if you are one. 
  807.  
  808. 3)  Lobby Congress.  Write letters and make phone calls to your
  809. Member of Congress in your own district, as well as your two US
  810. Senators.  Many Members of Congress have aides that advise them of
  811. technology issues.  Talk to those aides.
  812.  
  813. 4)  Involve your local political parties.  The Libertarian party
  814. would certainly be interested.  There are also libertarian wings of
  815. the Democrat and Republican parties.  The right to privacy has a
  816. surprisingly broad appeal, spanning all parts of the political
  817. spectrum.  We have many natural allies.  The ACLU.  The NRA.  Other
  818. activist groups that may someday find themselves facing a government
  819. that can suppress them much more efficiently if these trends play
  820. themselves out.  But you must articulate our arguments well if you
  821. want to draw in people who are not familiar with these issues.
  822.  
  823. 4)  Contribute money to the Electronic Frontier Foundation (EFF) and
  824. Computer Professionals for Social Responsibility (CPSR), assuming
  825. these groups will fight this initiative.  They need money for legal
  826. expenses and lobbying.
  827.  
  828. 5)  Mobilize opposition in industry.  Companies that will presumably
  829. develop products that will incorporate the Clipper chip should be
  830. lobbied against it, from within and from without.  If you work for a
  831. telecommunications equipment vendor, first enlist the aid of your
  832. coworkers and fellow engineers against this initiative, and then
  833. present your company's management with a united front of engineering
  834. talent against this initiative.  Write persuasive memos to your
  835. management, with your name and your colleagues' names on it.  Hold
  836. meetings on it.
  837.  
  838. 6)  Publicize, deploy and entrench as much guerrilla
  839. techno-monkeywrenching apparatus as you can.  That means PGP,
  840. anonymous mail forwarding systems based on PGP, PGP key servers,
  841. etc.  The widespread availability of this kind of technology might
  842. also be used as an argument that it can't be effectively suppressed
  843. by Government action.  I will also be working to develop new useful
  844. tools for these purposes. 
  845.  
  846. 7)  Be prepared to engage in an impending public policy debate on
  847. this topic.  We don't know yet how tough this fight will be, so we
  848. may have to compromise to get most of what we want.  If we can't
  849. outright defeat it, we may have to live with a modified version of
  850. this Clipper chip plan in the end.  So we'd better be prepared to
  851. analyze the Government's plan, and articulate how we want it
  852. modified.
  853.  
  854.  
  855. -Philip Zimmermann
  856.