home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / crypto / csspab.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  5.3 KB  |  142 lines

  1. The Computer System Security and Privacy Advisory Board devoted its
  2. June 2-4 meeting to the issue of the Administration's recently
  3. announced government-developed key escrow encryption chip (called
  4. "Clipper chip" in the April 16 announcement) and, more broadly, to
  5. public use of cryptography and government cryptographic policies
  6. and regulations.  All sessions were open to the public.
  7.  
  8. This posting contains the resolutions passed at that meeting as
  9. well as the cryptographic issue statements received by the Advisory
  10. Board via e-mail.  Hard copies of all of the statements submitted
  11. by the public are available by written request to:  Mr. Lynn
  12. McNulty, Executive Secretary and Associate Director for Computer
  13. Security, Computer Systems Laboratory, National Institute of
  14. Standards and Technology, Building 224, Room B154, Gaithersburg,
  15. Maryland 20899.  
  16.  
  17. The Advisory Board was established by the Computer Security Act of
  18. 1987 (P.L. 100-235) to advise the Secretary of Commerce and the
  19. Director of NIST on security and privacy issues pertaining to
  20. Federal computer systems and report its findings to the Secretary
  21. of Commerce, the Director of the Office of Management and Budget,
  22. the Director of National Security Agency, and the appropriate
  23. committees of the Congress.  
  24.  
  25.  
  26.  
  27.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  28.  
  29.               RESOLUTION #1
  30.  
  31.               June 4, 1993
  32.  
  33. At Mr. Kammer's request we have conducted two days of hearings. 
  34. The clear message of the majority of input was that there are
  35. serious concerns regarding the Key Escrow Initiative and the Board
  36. concurs with these concerns.  Many of these issues are still to be
  37. fully understood and more time is needed to achieve that
  38. understanding.  
  39.  
  40. Accordingly, this Board resolves to have an additional meeting in
  41. July 1993 in order to more completely respond to Mr. Kammer's
  42. request and to fulfill its statutory obligations under P.L. 100-
  43. 235.  The Board recommends that the inter-agency review take note
  44. of our input collected, our preliminary finding, and adjust the
  45. timetable to allow for resolution of the significant issues and
  46. problems raised.
  47.  
  48. Attached to this resolution is a preliminary distillation of the
  49. serious concerns and problems.  
  50.  
  51. Attachment
  52.  
  53. FOR:      Gallagher, Gangemi, Lambert, Lipner, Kuyers, Rand,
  54.       Whitehurst, and Zeitler
  55.  
  56. AGAINST:  none 
  57.  
  58. ABSTAIN:  none
  59.  
  60.  
  61.  
  62. (FINAL)
  63.  
  64.  
  65.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  66.  
  67.            ATTACHMENT TO RESOLUTION #1
  68.  
  69.               June 4, 1993
  70.  
  71. -    A convincing statement of the problem that Clipper attempts to
  72.      solve has not been provided. 
  73.  
  74. -    Export and import controls over cryptographic products must be
  75.      reviewed.  Based upon data compiled from U.S. and
  76.      international vendors, current controls are negatively
  77.      impacting U.S. competitiveness in the world market and are not
  78.      inhibiting the foreign production and use of cryptography (DES
  79.      and RSA).
  80.  
  81. -    The Clipper/Capstone proposal does not address the needs of
  82.      the software industry, which is a critical and significant
  83.      component of the National Information Infrastructure and the
  84.      U.S. economy.
  85.  
  86. -    Additional DES encryption alternatives and key management
  87.      alternatives should be considered since there is a significant
  88.      installed base.  
  89.  
  90. -    The individuals reviewing the Skipjack algorithm and key
  91.      management system must be given an appropriate time period and
  92.      environment in which to perform a thorough review.  This
  93.      review must address the escrow protocol and chip
  94.      implementation as well as the algorithm itself.    
  95.  
  96. -    Sufficient information must be provided on the proposed key
  97.      escrow scheme to allow it to be fully understood by the
  98.      general public.  
  99.  
  100. -    Further development and consideration of alternatives to the
  101.      key escrow scheme need to be considered, e.g., three "escrow"
  102.      entities, one of which is a non-government agency, and a
  103.      software based solution.  
  104.  
  105. -    The economic implications for the Clipper/Capstone proposal
  106.      have not been examined.  These costs go beyond the vendor cost
  107.      of the chip and include such factors as customer installation,
  108.      maintenance, administration, chip replacement, integration and
  109.      interfacing, government escrow system costs, etc.  
  110.  
  111. -    Legal issues raised by the proposal must be reviewed.
  112.  
  113. -    Congress, as well as the Administration, should play a role in
  114.      the conduct and approval of the results of the review.  
  115.  
  116. (FINAL)
  117.  
  118.  
  119.  
  120.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  121.  
  122.               RESOLUTION #2
  123.  
  124.               June 4, 1993
  125.  
  126. Key escrowing encryption technology represents a dramatic change in
  127. the nation's information infrastructure.  The full implications of
  128. this encryption technique are not fully understood at this time. 
  129. Therefore, the Board recommends that key escrowing encryption
  130. technology not be deployed beyond current implementations planned
  131. within the Executive Branch, until the significant public policy
  132. and technical issues inherent with this encryption technique are
  133. fully understood.  
  134.  
  135.  
  136. FOR:  Gangemi, Lambert, Lipner, Kuyers, Rand, Whitehurst, & Zeitler
  137.  
  138. AGAINST:  Gallagher
  139.  
  140. ABSTAIN:  none
  141. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  142.