home *** CD-ROM | disk | FTP | other *** search
/ Danny Amor's Online Library / Danny Amor's Online Library - Volume 1.iso / html / faqs / faq / cryptography-faq / rsa.part1 < prev    next >
Encoding:
Text File  |  1995-07-25  |  51.6 KB  |  1,047 lines

  1. Subject: RSA Cryptography Today FAQ (1/3)
  2. Newsgroups: sci.crypt,talk.politics.crypto,alt.security.ripem,sci.answers,talk.answers,alt.answers,news.answers
  3. From: faq-editor@rsa.com
  4. Date: 13 Nov 1994 03:48:27 GMT
  5.  
  6. Archive-name: cryptography-faq/rsa/part1
  7. Last-modified: 93/09/20
  8. Version: 2.0
  9. Distribution-agent: tmp@netcom.com
  10.  
  11.  
  12. (This document has been brought to you in part by CRAM.  See the
  13. bottom for more information, including instructions on how to
  14. obtain updates.)
  15.  
  16. ===
  17.  
  18.  
  19.                           Answers To
  20.                  FREQUENTLY ASKED QUESTIONS
  21.                  About Today's Cryptography
  22.  
  23.  
  24.  
  25.                           Paul Fahn
  26.                       RSA Laboratories
  27.                      100 Marine Parkway
  28.                    Redwood City, CA  94065
  29.  
  30.  
  31.  
  32.    Copyright (c) 1993 RSA Laboratories, a division of RSA Data Security,
  33.       Inc. All rights reserved.
  34.  
  35.    Version 2.0, draft 2f
  36.    Last update: September 20, 1993
  37.  
  38.  
  39.  
  40. ------------------------------------------------------------------------
  41.                          Table of Contents
  42.  
  43. [ part 1 ]
  44.  
  45. 1 General 
  46.        1.1  What is encryption? 
  47.        1.2  What is authentication? What is a digital signature? 
  48.        1.3  What is public-key cryptography? 
  49.        1.4  What are the advantages and disadvantages of public-key 
  50.             cryptography over secret-key cryptography? 
  51.        1.5  Is cryptography patentable in the U.S.? 
  52.        1.6  Is cryptography exportable from the U.S.? 
  53.  
  54. 2 RSA 
  55.        2.1  What is RSA? 
  56.        2.2  Why use RSA rather than DES? 
  57.        2.3  How fast is RSA? 
  58.        2.4  How much extra message length is caused by using RSA? 
  59.        2.5  What would it take to break RSA? 
  60.        2.6  Are strong primes necessary in RSA? 
  61.        2.7  How large a modulus (key) should be used in RSA? 
  62.        2.8  How large should the primes be? 
  63.        2.9  How does one find random numbers for keys? 
  64.        2.10  What if users of RSA run out of distinct primes? 
  65.        2.11  How do you know if a number is prime? 
  66.        2.12  How is RSA used for encryption in practice? 
  67.        2.13  How is RSA used for authentication in practice? 
  68.        2.14  Does RSA help detect altered documents and transmission errors? 
  69.        2.15  What are alternatives to RSA? 
  70.        2.16  Is RSA currently in use today? 
  71.        2.17  Is RSA an official standard today? 
  72.        2.18  Is RSA a de facto standard? Why is a de facto standard important? 
  73.        2.19  Is RSA patented? 
  74.        2.20  Can RSA be exported from the U.S.? 
  75.  
  76. [ part 2 ]
  77.  
  78. 3 Key Management 
  79.        3.1  What key management issues are involved in public-key 
  80.             cryptography? 
  81.        3.2  Who needs a key? 
  82.        3.3  How does one get a key pair? 
  83.        3.4  Should a public key or private key be shared among users? 
  84.        3.5  What are certificates? 
  85.        3.6  How are certificates used? 
  86.        3.7  Who issues certificates and how? 
  87.        3.8  What is a CSU, or, How do certifying authorities store their 
  88.             private keys? 
  89.        3.9  Are certifying authorities susceptible to attack? 
  90.        3.10  What if the certifying authority's key is lost or compromised? 
  91.        3.11  What are Certificate Revocation Lists (CRLs)? 
  92.        3.12  What happens when a key expires? 
  93.        3.13  What happens if I lose my private key? 
  94.        3.14  What happens if my private key is compromised? 
  95.        3.15  How should I store my private key? 
  96.        3.16  How do I find someone else's public key? 
  97.        3.17  How can signatures remain valid beyond the expiration dates of 
  98.              their keys, or, How do you verify a 20-year-old signature? 
  99.        3.18  What is a digital time-stamping service? 
  100.  
  101. 4 Factoring and Discrete Log 
  102.        4.1  What is a one-way function? 
  103.        4.2  What is the significance of one-way functions for cryptography? 
  104.        4.3  What is the factoring problem? 
  105.        4.4  What is the significance of factoring in cryptography? 
  106.        4.5  Has factoring been getting easier? 
  107.        4.6  What are the best factoring methods in use today? 
  108.        4.7  What are the prospects for theoretical factoring breakthroughs? 
  109.        4.8  What is the RSA Factoring Challenge? 
  110.        4.9  What is the discrete log problem? 
  111.        4.10  Which is easier, factoring or discrete log? 
  112.  
  113. 5 DES 
  114.        5.1  What is DES? 
  115.        5.2  Has DES been broken? 
  116.        5.3  How does one use DES securely? 
  117.        5.4  Can DES be exported from the U.S.? 
  118.        5.5  What are the alternatives to DES? 
  119.        5.6  Is DES a group? 
  120.  
  121. [part 3]
  122.  
  123. 6 Capstone, Clipper, and DSS 
  124.        6.1  What is Capstone? 
  125.        6.2  What is Clipper? 
  126.        6.3  How does the Clipper chip work? 
  127.        6.4  Who are the escrow agencies? 
  128.        6.5  What is Skipjack? 
  129.        6.6  Why is Clipper controversial? 
  130.        6.7  What is the current status of Clipper? 
  131.        6.8  What is DSS? 
  132.        6.9  Is DSS secure? 
  133.        6.10  Is use of DSS covered by any patents? 
  134.        6.11  What is the current status of DSS? 
  135.  
  136. 7 NIST and NSA 
  137.        7.1  What is NIST? 
  138.        7.2  What role does NIST play in cryptography? 
  139.        7.3  What is the NSA? 
  140.        7.4  What role does the NSA play in commercial cryptography? 
  141.  
  142. 8 Miscellaneous 
  143.        8.1  What is the legal status of documents signed with digital 
  144.             signatures? 
  145.        8.2  What is a hash function? What is a message digest? 
  146.        8.3  What are MD2, MD4 and MD5? 
  147.        8.4  What is SHS? 
  148.        8.5  What is Kerberos? 
  149.        8.6  What are RC2 and RC4? 
  150.        8.7  What is PEM? 
  151.        8.8  What is RIPEM? 
  152.        8.9  What is PKCS? 
  153.        8.10  What is RSAREF? 
  154.  
  155. --------------------------------------------------------------------
  156.  
  157.  
  158. 1 General
  159.  
  160. 1.1 What is encryption?
  161.  
  162. Encryption is the transformation of data into a form unreadable by anyone
  163. without a secret decryption key. Its purpose is to ensure privacy by
  164. keeping the information hidden from anyone for whom it is not intended, 
  165. even those who can see the encrypted data. For example, one may wish to 
  166. encrypt files on a hard disk to prevent an intruder from reading them. 
  167.  
  168. In a multi-user setting, encryption allows secure communication over an
  169. insecure channel. The general scenario is as follows: Alice wishes to 
  170. send a message to Bob so that no one else besides Bob can read it. Alice 
  171. encrypts the message, which is called the plaintext, with an encryption 
  172. key; the encrypted message, called the ciphertext, is sent to Bob. Bob 
  173. decrypts the ciphertext with the decryption key and reads the message. An 
  174. attacker, Charlie, may either try to obtain the secret key or to recover 
  175. the plaintext without using the secret key. In a secure cryptosystem, the 
  176. plaintext cannot be recovered from the ciphertext except by using the 
  177. decryption key. In a symmetric cryptosystem, a single key serves as both 
  178. the encryption and decryption keys.
  179.  
  180. Cryptography has been around for millennia; see Kahn [37] for a 
  181. good history of cryptography; see Rivest [69] and Brassard
  182. [10] for an introduction to modern cryptography.
  183.  
  184.  
  185. 1.2 What is authentication? What is a digital signature?
  186.  
  187. Authentication in a digital setting is a process whereby the receiver of a 
  188. digital message can be confident of the identity of the sender and/or the
  189. integrity of the message. Authentication protocols can be based on either 
  190. conventional secret-key cryptosystems like DES or on public-key systems 
  191. like RSA; authentication in public-key systems uses digital signatures.
  192.  
  193. In this document, authentication will generally refer to the use of digital
  194. signatures, which play a function for digital documents similar to that 
  195. played by handwritten signatures for printed documents: the signature is an 
  196. unforgeable piece of data asserting that a named person wrote or otherwise 
  197. agreed to the document to which the signature is attached. The recipient, as 
  198. well as a third party, can verify both that the document did indeed originate 
  199. from the person whose signature is attached and that the document has not 
  200. been altered since it was signed. A secure digital signature system thus 
  201. consists of two parts: a method of signing a document such that forgery is 
  202. infeasible, and a method of verifying that a signature was actually generated 
  203. by whomever it represents. Furthermore, secure digital signatures cannot be 
  204. repudiated; i.e., the signer of a document cannot later disown it by claiming 
  205. it was forged.
  206.  
  207. Unlike encryption, digital signatures are a recent development, the
  208. need for which has arisen with the proliferation of digital communications.
  209.  
  210.  
  211. 1.3 What is public-key cryptography? 
  212.  
  213. Traditional cryptography is based on the sender and receiver of a message 
  214. knowing and using the same secret key: the sender uses the secret key to 
  215. encrypt the message, and the receiver uses the same secret key to decrypt 
  216. the message. This method is known as secret-key cryptography. The main 
  217. problem is getting the sender and receiver to agree on the secret key 
  218. without anyone else finding out. If they are in separate physical locations, 
  219. they must trust a courier, or a phone system, or some other transmission 
  220. system to not disclose the secret key being communicated. Anyone who 
  221. overhears or intercepts the key in transit can later read all messages 
  222. encrypted using that key. The generation, transmission and storage of keys 
  223. is called key management; all cryptosystems must deal with key management 
  224. issues. Secret-key cryptography often has difficulty providing secure key 
  225. management.
  226.  
  227. Public-key cryptography was invented in 1976 by Whitfield Diffie and
  228. Martin Hellman [29] in order to solve the key management problem. In the 
  229. new system, each person gets a pair of keys, called the public key and 
  230. the private key. Each person's public key is published while the private 
  231. key is kept secret. The need for sender and receiver to share secret 
  232. information is eliminated: all communications involve only public keys, 
  233. and no private key is ever transmitted or shared. No longer is it necessary 
  234. to trust some communications channel to be secure against eavesdropping 
  235. or betrayal. Anyone can send a confidential message just using public 
  236. information, but it can only be decrypted with a private key that is in 
  237. the sole possession of the intended recipient. Furthermore, public-key 
  238. cryptography can be used for authentication (digital signatures) as well as 
  239. for privacy (encryption). 
  240.  
  241. Here's how it works for encryption: when Alice wishes to send a message to 
  242. Bob, she looks up Bob's public key in a directory, uses it to encrypt the 
  243. message and sends it off. Bob then uses his private key to decrypt the 
  244. message and read it. No one listening in can decrypt the message. Anyone 
  245. can send an encrypted message to Bob but only Bob can read it. Clearly, one 
  246. requirement is that no one can figure out the private key from the 
  247. corresponding public key.
  248.  
  249. Here's how it works for authentication: Alice, to sign a message, does
  250. a computation involving both her private key and the message itself; the
  251. output is called the digital signature and is attached to the message,
  252. which is then sent. Bob, to verify the signature, does some computation 
  253. involving the message, the purported signature, and Alice's public key. If 
  254. the results properly hold in a simple mathematical relation, the signature 
  255. is verified as genuine; otherwise, the signature may be fraudulent or the 
  256. message altered, and they are discarded.
  257.  
  258. A good history of public-key cryptography, by one of its inventors, is 
  259. given by Diffie [27].
  260.  
  261.  
  262. 1.4 What are the advantages and disadvantages of public-key cryptography 
  263.     over secret-key cryptography?}
  264.  
  265. The primary advantage of public-key cryptography is increased security: 
  266. the private keys do not ever need to be transmitted or revealed to anyone. 
  267. In a secret-key system, by contrast, there is always a chance that an 
  268. enemy could discover the secret key while it is being transmitted.
  269.  
  270. Another major advantage of public-key systems is that they can provide 
  271. a method for digital signatures. Authentication via secret-key systems
  272. requires the sharing of some secret and sometimes requires trust of a 
  273. third party as well. A sender can then repudiate a previously signed message 
  274. by claiming that the shared secret was somehow compromised by one of the
  275. parties sharing the secret. For example, the Kerberos secret-key 
  276. authentication system [79] involves a central database that keeps copies 
  277. of the secret keys of all users; a Kerberos-authenticated message would 
  278. most likely not be held legally binding, since an attack on the database 
  279. would allow widespread forgery. Public-key authentication, on the other 
  280. hand, prevents this type of repudiation; each user has sole responsibility 
  281. for protecting his or her private key. This property of public-key 
  282. authentication is often called non-repudiation. 
  283.  
  284. Furthermore, digitally signed messages can be proved authentic to a third 
  285. party, such as a judge, thus allowing such messages to be legally binding. 
  286. Secret-key authentication systems such as Kerberos were designed to 
  287. authenticate access to network resources, rather than to authenticate 
  288. documents, a task which is better achieved via digital signatures.
  289.  
  290. A disadvantage of using public-key cryptography for encryption is speed: 
  291. there are popular secret-key encryption methods which are significantly 
  292. faster than any currently available public-key encryption method. But 
  293. public-key cryptography can share the burden with secret-key cryptography 
  294. to get the best of both worlds. 
  295.  
  296. For encryption, the best solution is to combine public- and secret-key 
  297. systems in order to get both the security advantages of public-key systems 
  298. and the speed advantages of secret-key systems. The public-key system can 
  299. be used to encrypt a secret key which is then used to encrypt the bulk 
  300. of a file or message. This is explained in more detail in Question 2.12
  301. in the case of RSA. Public-key cryptography is not meant to replace 
  302. secret-key cryptography, but rather to supplement it, to make it more 
  303. secure. The first use of public-key techniques was for secure key exchange 
  304. in an otherwise secret-key system [29]; this is still one of its primary 
  305. functions.
  306.  
  307. Secret-key cryptography remains extremely important and is the subject of
  308. much ongoing study and research. Some secret-key encryption systems are 
  309. discussed in Questions 5.1 and 5.5.
  310.  
  311.  
  312. 1.5 Is cryptography patentable in the U.S.?
  313.  
  314. Cryptographic systems are patentable. Many secret-key cryptosystems 
  315. have been patented, including DES (see Question 5.1). The basic ideas 
  316. of public-key cryptography are contained in U.S. Patent 4,200,770, by M.
  317. Hellman, W. Diffie, and R. Merkle, issued 4/29/80 and in U.S. Patent 
  318. 4,218,582, by M. Hellman and R. Merkle, issued 8/19/80; similar patents have 
  319. been issued throughout the world. The exclusive licensing rights to both 
  320. patents are held by Public Key Partners (PKP), of Sunnyvale, California, 
  321. which also holds the rights to the RSA patent (see Question 2.19). 
  322. Usually all of these public-key patents are licensed together. 
  323.  
  324. All legal challenges to public-key patents have been settled before
  325. judgment. In a recent case, for example, PKP brought suit against the TRW 
  326. Corporation which was using public-key cryptography (the ElGamal system) 
  327. without a license; TRW claimed it did not need to license. In June 1992 a 
  328. settlement was reached in which TRW agreed to license to the patents.
  329.  
  330. Some patent applications for cryptosystems have been blocked by intervention 
  331. by the NSA (see Question 7.3) or other intelligence or defense agencies, 
  332. under the authority of the Invention Secrecy Act of 1940 and the National 
  333. Security Act of 1947; see Landau [46] for some recent cases related to 
  334. cryptography.
  335.  
  336.  
  337. 1.6 Is cryptography exportable from the U.S.?
  338.  
  339. All cryptographic products need export licenses from the State Department, 
  340. acting under authority of the International Traffic in Arms Regulation 
  341. (ITAR), which defines cryptographic devices, including software, as 
  342. munitions. The U.S. government has historically been reluctant to grant 
  343. export licenses for encryption products stronger than some basic level 
  344. (not publicly stated). 
  345.  
  346. Under current regulations, a vendor seeking to export a product using 
  347. cryptography first submits an request to the State Department's Defense
  348. Trade Control office. Export jurisdiction may then be passed to the
  349. Department of Commerce, whose export procedures are generally simple and
  350. efficient. If jurisdiction remains with the State Department, further
  351. review, perhaps lengthy, is required before export is either approved or
  352. denied; the National Security Agency (NSA, see Question 7.3) may become 
  353. directly involved at this point. The details of the export approval 
  354. process change frequently.
  355.  
  356. The NSA has de facto control over export of cryptographic products. The State 
  357. Department will not grant a license without NSA approval and routinely grants 
  358. licenses whenever NSA does approve. Therefore, the policy decisions over 
  359. exporting cryptography ultimately rest with the NSA.
  360.  
  361. It is the stated policy of the NSA not to restrict export of cryptography
  362. for authentication; it is only concerned with the use of cryptography for 
  363. privacy. A vendor seeking to export a product for authentication only will 
  364. be granted an export license as long as it can demonstrate that the product 
  365. cannot be easily modified for encryption; this is true even for very strong 
  366. systems, such as RSA with large key sizes. Furthermore, the bureaucratic 
  367. procedures are simpler for authentication products than for privacy products. 
  368. An authentication product needs NSA and State Dept. approval only once, 
  369. whereas an encryption product may need approval for every sale or every 
  370. product revision.
  371.  
  372. Export policy is currently a matter of great controversy, as many software
  373. and hardware vendors consider current export regulations overly restrictive 
  374. and burdensome. The Software Publishers Association (SPA), a software 
  375. industry group, has recently been negotiating with the government in order 
  376. to get export license restrictions eased; one agreement was reached that 
  377. allows simplified procedures for export of two bulk encryption ciphers, RC2 
  378. and RC4 (see Question 8.6), when the key size is limited. Also, export 
  379. policy is less restrictive for foreign subsidiaries and overseas offices of 
  380. U.S. companies.
  381.  
  382. In March 1992, the Computer Security and Privacy Advisory Board voted 
  383. unanimously to recommend a national review of cryptography policy, 
  384. including export policy. The Board is an official advisory board to NIST 
  385. (see Question 7.1) whose members are drawn from both the government 
  386. and the private sector. The Board stated that a public debate is the only 
  387. way to reach a consensus policy to best satisfy competing interests: 
  388. national security and law enforcement agencies like restrictions on 
  389. cryptography, especially for export, whereas other government agencies and 
  390. private industry want greater freedom for using and exporting cryptography. 
  391. Export policy has traditionally been decided solely by agencies concerned 
  392. with national security, without much input from those who wish to encourage 
  393. commerce in cryptography. U.S. export policy may undergo significant change 
  394. in the next few years.
  395.  
  396.  
  397. 2 RSA
  398.  
  399. 2.1 What is RSA?
  400.  
  401. RSA is a public-key cryptosystem for both encryption and authentication;
  402. it was invented in 1977 by Ron Rivest, Adi Shamir, and Leonard Adleman
  403. [74]. It works as follows: take two large primes, p and q, and find their 
  404. product n = pq; n is called the modulus. Choose a number, e, less than n 
  405. and relatively prime to (p-1)(q-1), and find its inverse, d, mod (p-1)(q-1),
  406. which means that ed = 1 mod (p-1)(q-1); e and d are called the public and 
  407. private exponents, respectively. The public key is the pair (n,e); the 
  408. private key is d. The factors p and q must be kept secret, or destroyed. 
  409.  
  410. It is difficult (presumably) to obtain the private key d from the public 
  411. key (n,e). If one could factor n into p and q, however, then one could 
  412. obtain the private key d. Thus the entire security of RSA is predicated 
  413. on the assumption that factoring is difficult; an easy factoring method 
  414. would ``break'' RSA (see Questions 2.5 and 4.4).
  415.  
  416. Here is how RSA can be used for privacy and authentication (in practice, 
  417. actual use is slightly different; see Questions 2.12 and 2.13):
  418.  
  419. RSA privacy (encryption): suppose Alice wants to send a private message, 
  420. m, to Bob. Alice creates the ciphertext c by exponentiating: c = m^e 
  421. mod n, where e and n are Bob's public key. To decrypt, Bob also 
  422. exponentiates: m = c^d mod n, and recovers the original message m;
  423. the relationship between e and d ensures that Bob correctly recovers m.
  424. Since only Bob knows d, only Bob can decrypt. 
  425.  
  426. RSA authentication: suppose Alice wants to send a signed document m to Bob. 
  427. Alice creates a digital signature s by exponentiating: s = m^d mod n, 
  428. where d and n belong to Alice's key pair. She sends s and m to Bob. 
  429. To verify the signature, Bob exponentiates and checks that the message m 
  430. is recovered: m = s^e mod n, where e and n belong to Alice's public 
  431. key.
  432.  
  433. Thus encryption and authentication take place without any sharing of 
  434. private keys: each person uses only other people's public keys and his or 
  435. her own private key. Anyone can send an encrypted message or verify a signed 
  436. message, using only public keys, but only someone in possession of the correct 
  437. private key can decrypt or sign a message. 
  438.  
  439.  
  440. 2.2 Why use RSA rather than DES?
  441.  
  442. RSA is not an alternative or replacement for DES; rather it supplements
  443. DES (or any other fast bulk encryption cipher) and is used together with DES 
  444. in a secure communications environment. (Note: for an explanation of DES,
  445. see Question 5.1.)
  446.  
  447. RSA allows two important functions not provided by DES: secure key exchange 
  448. without prior exchange of secrets, and digital signatures. For encrypting
  449. messages, RSA and DES are usually combined as follows: first the message is 
  450. encrypted with a random DES key, and then, before being sent over an insecure 
  451. communications channel, the DES key is encrypted with RSA. Together, the 
  452. DES-encrypted message and the RSA-encrypted DES key are sent. This protocol 
  453. is known as an RSA digital envelope.
  454.  
  455. One may wonder, why not just use RSA to encrypt the whole message and not use 
  456. DES at all? Although this may be fine for small messages, DES (or another 
  457. cipher) is preferable for larger messages because it is much faster than RSA
  458. (see Question 2.3).
  459.  
  460. In some situations, RSA is not necessary and DES alone is sufficient. This 
  461. includes multi-user environments where secure DES-key agreement can take 
  462. place, for example by the two parties meeting in private. Also, RSA is 
  463. usually not necessary in a single-user environment; for example, if you want 
  464. to keep your personal files encrypted, just do so with DES using, say, your 
  465. personal password as the DES key. RSA, and public-key cryptography in general,
  466. is best suited for a multi-user environment. Also, any system in which digital
  467. signatures are desired needs RSA or some other public-key system.
  468.  
  469.  
  470. 2.3 How fast is RSA?
  471.  
  472. An ``RSA operation,'' whether for encrypting or decrypting, signing
  473. or verifying, is essentially a modular exponentiation, which can be 
  474. performed by a series of modular multiplications.
  475.  
  476. In practical applications, it is common to choose a small public 
  477. exponent for the public key; in fact, entire groups of users can use 
  478. the same public exponent. This makes encryption faster than decryption 
  479. and verification faster than signing. Algorithmically, public-key 
  480. operations take O(k^2) steps, private key operations take O(k^3) 
  481. steps, and key generation takes O(k^4) steps, where k is the number of 
  482. bits in the modulus; O-notation refers to the an upper bound on the 
  483. asymptotic running time of an algorithm [22].
  484.  
  485. There are many commercially available hardware implementations of RSA, 
  486. and there are frequent announcements of newer and faster chips. The 
  487. fastest current RSA chip [76] has a throughput greater than 600 Kbits 
  488. per second with a 512-bit modulus, implying that it performs over 1000 
  489. RSA private-key operations per second. It is expected that RSA speeds 
  490. will reach 1 Mbit/second within a year or so.
  491.  
  492. By comparison, DES is much faster than RSA. In software, DES is generally at 
  493. least 100 times as fast as RSA. In hardware, DES is between 1,000 and 10,000
  494. times as fast, depending on the implementations. RSA will probably narrow 
  495. the gap a bit in coming years, as it finds growing commercial markets, but 
  496. will never match the performance of DES.
  497.  
  498.  
  499. 2.4 How much extra message length is caused by using RSA?
  500.  
  501. Only a very small amount of data expansion is involved when using RSA. For 
  502. encryption, a message may be padded to a length that is a multiple of the 
  503. block length, usually 64 bits, since RSA is usually combined with a 
  504. secret-key block cipher such as DES (see Question 2.12). Encrypting 
  505. the DES key takes as many additional bits as the size of the RSA modulus.
  506.  
  507.  
  508. For authentication, an RSA digital signature is appended to a document.
  509. An RSA signature, including information such as the name of the signer, is 
  510. typically a few hundred bytes long. One or more certificates (see Question 
  511. 3.5) may be included as well; certificates can be used in conjunction
  512. with any digital signature method. A typical RSA certificate is a few 
  513. hundred bytes long.
  514.  
  515.  
  516. 2.5 What would it take to break RSA?
  517.  
  518. There are a few possible interpretations of ``breaking RSA''. The most 
  519. damaging would be for an attacker to discover the private key corresponding 
  520. to a given public key; this would enable the attacker both to read all 
  521. messages encrypted with the public key and to forge signatures. The obvious 
  522. way to do this attack is to factor the public modulus, n, into its two prime
  523. factors, p and q. From p, q, and e, the public exponent, the attacker can 
  524. easily get d, the private key. The hard part is factoring n; the security 
  525. of RSA depends of factoring being difficult. In fact, the task of recovering
  526. the private key is equivalent to the task of factoring the modulus: you can 
  527. use d to factor n, as well as use the factorization of n to find d. See 
  528. Questions 4.5 and 4.6 regarding the state of the art in factoring. It should
  529. be noted that hardware improvements alone will not weaken RSA, as long as
  530. appropriate key lengths are used; in fact, hardware improvements should 
  531. increase the security of RSA (see Question 4.5).
  532.  
  533. Another way to break RSA is to find a technique to compute e-th roots mod 
  534. n. Since c = m^e, the e-th root of c is the message m. This attack would 
  535. allow someone to recover encrypted messages and forge signatures even 
  536. without knowing the private key. This attack is not known to be equivalent to 
  537. factoring. No methods are currently known that attempt to break RSA in this 
  538. way. 
  539.  
  540. The attacks just mentioned are the only ways to break RSA in such a 
  541. way as to be able to recover all messages encrypted under a given key. 
  542. There are other methods, however, which aim to recover single messages;
  543. success would not enable the attacker to recover other messages 
  544. encrypted with the same key. 
  545.  
  546. The simplest single-message attack is the guessed plaintext attack. An 
  547. attacker sees a ciphertext, guesses that the message might be ``Attack at 
  548. dawn'', and encrypts this guess with the public key of the recipient; by 
  549. comparison with the actual ciphertext, the attacker knows whether or not 
  550. the guess was correct. This attack can be thwarted by appending some random 
  551. bits to the message. Another single-message attack can occur if someone 
  552. sends the same message m to three others, who each have public exponent 
  553. e=3. An attacker who knows this and sees the three messages will be able 
  554. to recover the message m; this attack and ways to prevent it are discussed 
  555. by Hastad [35]. There are also some ``chosen ciphertext'' attacks, in 
  556. which the attacker creates some ciphertext and gets to see the corresponding 
  557. plaintext, perhaps by tricking a legitimate user into decrypting a fake 
  558. message; Davida [23] gives some examples.
  559.  
  560. Of course, there are also attacks that aim not at RSA itself but at
  561. a given insecure implementation of RSA; these do not count as ``breaking
  562. RSA'' because it is not any weakness in the RSA algorithm that is exploited,
  563. but rather a weakness in a specific implementation. For example, if someone 
  564. stores his private key insecurely, an attacker may discover it. One cannot 
  565. emphasize strongly enough that to be truly secure RSA requires a secure 
  566. implementation; mathematical security measures, such as choosing a long key 
  567. size, are not enough. In practice, most successful attacks will likely be 
  568. aimed at insecure implementations and at the key management stages of an RSA 
  569. system. See Section 3 for discussion of secure key management in an 
  570. RSA system.
  571.  
  572.  
  573. 2.6 Are strong primes necessary in RSA?
  574.  
  575. In the literature pertaining to RSA, it has often been suggested that in 
  576. choosing a key pair, one should use ``strong'' primes p and q to generate 
  577. the modulus n. Strong primes are those with certain properties that make 
  578. the product n hard to factor by specific factoring methods; such 
  579. properties have included, for example, the existence of a large prime 
  580. factor of p-1 and a large prime factor of p+1. The reason for these 
  581. concerns is that some factoring methods are especially suited to 
  582. primes p such that p-1 or p+1 has only small factors; strong primes
  583. are resistant to these attacks. 
  584.  
  585. However, recent advances in factoring (see Question 4.6) appear to 
  586. have obviated the advantage of strong primes; the elliptic curve factoring 
  587. algorithm is one such advance. The new factoring methods have as good a 
  588. chance of success on strong primes as on ``weak'' primes; therefore, choosing 
  589. strong primes does not significantly increase resistance to attacks. So for 
  590. now the answer is negative: strong primes are not necessary when using RSA, 
  591. although there is no danger in using them, except that it takes longer to 
  592. generate a key pair. However, new factoring algorithms may be developed in 
  593. the future which once again target primes with certain properties; if so, 
  594. choosing strong primes may again help to increase security. 
  595.  
  596.  
  597. 2.7 How large a modulus (key) should be used in RSA?
  598.  
  599. The best size for an RSA modulus depends on one's security needs. The larger 
  600. the modulus, the greater the security but also the slower the RSA operations. 
  601. One should choose a modulus length upon consideration, first, of one's 
  602. security needs, such as the value of the protected data and how long it needs 
  603. to be protected, and, second, of how powerful one's potential enemy is. 
  604. It is also possible that a larger key size will allow a digitally signed
  605. document to be valid for a longer time; see Question 3.17.
  606.  
  607. A good analysis of the security obtained by a given modulus length is given 
  608. by Rivest [72], in the context of discrete logarithms modulo a prime, but 
  609. it applies to RSA as well. Rivest's estimates imply that a 512-bit modulus 
  610. can be factored with an $8.2 million effort, less in the future. It may 
  611. therefore be advisable to use a longer modulus, perhaps 768 bits in length. 
  612. Those with extremely valuable data (or large potential damage from digital 
  613. forgery) may want to use a still longer modulus. A certifying authority 
  614. (see Question 3.5) might use a modulus of length 1000 bits or more, because 
  615. the validity of so many other key pairs depends on the security of the one 
  616. central key. 
  617.  
  618. The key of an individual user will expire after a certain time, say, two 
  619. years (see Question 3.12). Upon expiration, the user will generate a new 
  620. key which should be at least a few digits longer than the old key to 
  621. reflect the speed increases of computers over the two years. Recommended key 
  622. length schedules will probably be published by some authority or public body. 
  623.  
  624. Users should keep in mind that the estimated times to break RSA are averages 
  625. only. A large factoring effort, attacking many thousands of RSA moduli, may 
  626. succeed in factoring at least one in a reasonable time. Although the security 
  627. of any individual key is still strong, with some factoring methods there is 
  628. always a small chance that the attacker may get lucky and factor it quickly.
  629.  
  630. As for the slowdown caused by increasing the key size (see Question 
  631. 2.3), doubling the modulus length would, on average, increase the 
  632. time required for public-key operations (encryption and signature 
  633. verification) by a factor of 4, and increase the time taken by private 
  634. key operations (decryption and signing) by a factor of 8. The reason that
  635. public-key operations are affected less than private-key operations is that
  636. the public exponent can remain fixed when the modulus is increased, whereas
  637. the private exponent increases proportionally. Key generation time would 
  638. increase by a factor of 16 upon doubling the modulus, but this is a 
  639. relatively infrequent operation for most users.
  640.  
  641.  
  642. 2.8 How large should the primes be?
  643.  
  644. The two primes, p and q, which compose the modulus, should be of
  645. roughly equal length; this will make the modulus harder to factor than
  646. if one of the primes was very small. Thus if one chooses to use a 512-bit 
  647. modulus, the primes should each have length approximately 256 bits.
  648.  
  649.  
  650. 2.9 How does one find random numbers for keys?
  651.  
  652. One needs a source of random numbers in order to find two random primes
  653. to compose the modulus. If one used a predictable method of generating
  654. the primes, an adversary could mount an attack by trying to recreate the
  655. key generation process. 
  656.  
  657. Random numbers obtained from a physical process are in principle the best.
  658. One could use a hardware device, such as a diode; some are sold commercially 
  659. on computer add-in boards for this purpose. Another idea is to use physical 
  660. movements of the computer user, such as keystroke timings measured in
  661. microseconds. By whichever method, the random numbers may still contain
  662. some correlations preventing sufficient statistical randomness. Therefore,
  663. it is best to run them through a good hash function (see Question 8.2) 
  664. before actually using them. 
  665.  
  666. Another approach is to use a pseudorandom number generator fed by a random
  667. seed. Since these are deterministic algorithms, it is important to find
  668. one that is very unpredictable and also to use a truly random seed. There is
  669. a wide literature on the subject of pseudorandom number generators. See
  670. Knuth [41] for an introduction.
  671.  
  672. Note that one does not need random numbers to determine the public and
  673. private exponents in RSA, after choosing the modulus. One can simply
  674. choose an arbitrary value for the public exponent, which then determines
  675. the private exponent, or vice versa.
  676.  
  677.  
  678. 2.10 What if users of RSA run out of distinct primes?
  679.  
  680. There are enough prime numbers that RSA users will never run out of them.
  681. For example, the number of primes of length 512 bits or less exceeds
  682. 10^{150}, according to the prime number theorem; this is more than the 
  683. number of atoms in the known universe.
  684.  
  685.  
  686. 2.11 How do you know if a number is prime?
  687.  
  688. It is generally recommended to use probabilistic primality testing, which
  689. is much quicker than actually proving a number prime. One can use a 
  690. probabilistic test that decides if a number is prime with probability of 
  691. error less than 2^{-100}. For further discussion of some primality testing 
  692. algorithms, see the papers in the bibliography of [5]. For some empirical 
  693. results on the reliability of simple primality tests see Rivest [70]; one 
  694. can perform very fast primality tests and be extremely confident in the 
  695. results. A simple algorithm for choosing probable primes was recently 
  696. analyzed by Brandt and Damgard [9].
  697.  
  698.  
  699. 2.12 How is RSA used for encryption in practice?
  700.  
  701. RSA is combined with a secret-key cryptosystem, such as DES, to encrypt
  702. a message by means of an RSA digital envelope. 
  703.  
  704. Suppose Alice wishes to send an encrypted message to Bob. She first 
  705. encrypts the message with DES, using a randomly chosen DES key. Then 
  706. she looks up Bob's public key and uses it to encrypt the DES key. The 
  707. DES-encrypted message and the RSA-encrypted DES key together form the RSA 
  708. digital envelope and are sent to Bob. Upon receiving the digital envelope, 
  709. Bob decrypts the DES key with his private key, then uses the DES key 
  710. to decrypt to message itself.
  711.  
  712.  
  713. 2.13 How is RSA used for authentication in practice?
  714.  
  715. Suppose Alice wishes to send a signed message to Bob. She uses a hash
  716. function on the message (see Question 8.2) to create a message digest, 
  717. which serves as a ``digital fingerprint'' of the message. She then 
  718. encrypts the message digest with her RSA private key; this is the digital 
  719. signature, which she sends to Bob along with the message itself. Bob, 
  720. upon receiving the message and signature, decrypts the signature with
  721. Alice's public key to recover the message digest. He then hashes the 
  722. message with the same hash function Alice used and compares the result
  723. to the message digest decrypted from the signature. If they are exactly
  724. equal, the signature has been successfully verified and he can be confident
  725. that the message did indeed come from Alice. If, however, they are not 
  726. equal, then the message either originated elsewhere or was altered after
  727. it was signed, and he rejects the message. Note that for authentication, 
  728. the roles of the public and private keys are converse to their roles in 
  729. encryption, where the public key is used to encrypt and the private key 
  730. to decrypt.
  731.  
  732. In practice, the public exponent is usually much smaller than the 
  733. private exponent; this means that the verification of a signature is faster 
  734. than the signing. This is desirable because a message or document will 
  735. only be signed by an individual once, but the signature may be verified 
  736. many times.
  737.  
  738. It must be infeasible for anyone to either find a message that hashes to 
  739. a given value or to find two messages that hash to the same value. If either 
  740. were feasible, an intruder could attach a false message onto Alice's 
  741. signature. Hash functions such as MD4 and MD5 (see Question 8.3) have been 
  742. designed specifically to have the property that finding a match is 
  743. infeasible, and are therefore considered suitable for use in cryptography.
  744.  
  745. One or more certificates (see Question 3.5) may accompany a digital 
  746. signature. A certificate is a signed document attesting to the identity and 
  747. public key of the person signing the message. Its purpose is to prevent
  748. someone from impersonating someone else, using a phony key pair. If a 
  749. certificate is present, the recipient (or a third party) can check the 
  750. authenticity of the public key, assuming the certifier's public key is
  751. itself trusted. 
  752.  
  753.  
  754. 2.14 Does RSA help detect altered documents and transmission errors?
  755.  
  756. An RSA digital signature is superior to a handwritten signature in that
  757. it attests to the contents of a message as well as to the identity of
  758. the signer. As long as a secure hash function (see Question 8.2) is used, 
  759. there is no way to take someone's signature from one document and attach 
  760. it to another, or to alter the signed message in any way. The slightest 
  761. change in a signed document will cause the digital signature verification
  762. process to fail. Thus, RSA authentication allows people to check the
  763. integrity of signed documents. Of course, if a signature verification
  764. fails, it may be unclear whether there was an attempted forgery or 
  765. simply a transmission error.
  766.  
  767.  
  768. 2.15 What are alternatives to RSA?
  769.  
  770. Many other public-key cryptosystems have been proposed, as a look through
  771. the proceedings of the annual Crypto and Eurocrypt conferences quickly 
  772. reveals. A mathematical problem called the knapsack problem was the basis 
  773. for several systems [52], but these have lost favor because several 
  774. versions were broken. Another system, designed by ElGamal [30], is based 
  775. on the discrete logarithm problem. The ElGamal system was, in part, the 
  776. basis for several later signature methods, including one by Schnorr [75], 
  777. which in turn was the basis for DSS, the digital signature standard 
  778. proposed by NIST (see Question 6.8). Because of the NIST proposal, the 
  779. relative merits of these signature systems versus RSA signatures has 
  780. received a lot of attention; see [57] for a discussion. The ElGamal system 
  781. has been used successfully in applications; it is slower for encryption 
  782. and verification than RSA and its signatures are larger than RSA signatures.
  783.  
  784. In 1976, before RSA, Diffie and Hellman [29] proposed a system for key 
  785. exchange only; it permits secure exchange of keys in an otherwise 
  786. conventional secret-key system. This system is in use today.
  787.  
  788. Cryptosystems based on mathematical operations on elliptic curves have 
  789. also been proposed [43,56], as have cryptosystems based on discrete 
  790. exponentiation in the finite field GF(2^n). The latter are very fast in 
  791. hardware; however, doubts have been raised about their security because 
  792. the underlying problem may be easier to solve than factoring [64,34]. 
  793. There are also some probabilistic encryption methods [8,32], which have 
  794. the attraction of being resistant to a guessed ciphertext attack (see 
  795. Question 2.5), but at a cost of data expansion. In probabilistic 
  796. encryption, the same plaintext encrypted twice under the same key will 
  797. give, with high probability, two different ciphertexts.
  798.  
  799. For digital signatures, Rabin [68] proposed a system which is provably 
  800. equivalent to factoring; this is an advantage over RSA, where one may 
  801. still have a lingering worry about an attack unrelated to factoring.
  802. Rabin's method is susceptible to a chosen message attack, however, in which 
  803. the attacker tricks the user into signing messages of a special form. Another 
  804. signature scheme, by Fiat and Shamir [31], is based on interactive 
  805. zero-knowledge protocols, but can be adapted for signatures. It is faster 
  806. than RSA and is provably equivalent to factoring, but the signatures are 
  807. much larger than RSA signatures. Other variations, however, lessen the 
  808. necessary signature length; see [17] for references. A system is 
  809. ``equivalent to factoring'' if recovering the private key is provably as 
  810. hard as factoring; forgery may be easier than factoring in some of the 
  811. systems.
  812.  
  813. Advantages of RSA over other public-key cryptosystems include the fact that 
  814. it can be used for both encryption and authentication, and that it has been 
  815. around for many years and has successfully withstood much scrutiny. RSA has 
  816. received far more attention, study, and actual use than any other public-key 
  817. cryptosystem, and thus RSA has more empirical evidence of its security than 
  818. more recent and less scrutinized systems. In fact, a large number of 
  819. public-key cryptosystems which at first appeared secure were later broken; 
  820. see [13] for some case histories. 
  821.  
  822.  
  823. 2.16 Is RSA currently in use today?
  824.  
  825. The use of RSA is undergoing a period of rapid expansion and may become 
  826. ubiquitous within a few years. It is currently used in a wide variety of 
  827. products, platforms and industries around the world. It is found in many 
  828. commercial software products and planned for many more. RSA is built into 
  829. current or planned operating systems by Microsoft, Apple, Sun, and Novell. 
  830. In hardware, RSA can be found in secure telephones, on Ethernet network 
  831. cards, and on smart cards. RSA is also used internally in many institutions, 
  832. including branches of the U.S. government, major corporations, national 
  833. laboratories, and universities.
  834.  
  835. Adoption of RSA seems to be proceeding more quickly for authentication 
  836. (digital signatures) than for privacy (encryption), perhaps in part because 
  837. products for authentication are easier to export than those for privacy (see 
  838. Question 1.6). 
  839.  
  840.  
  841. 2.17 Is RSA an official standard today?
  842.  
  843. RSA is part of many official standards worldwide. The ISO (International
  844. Standards Organization) 9796 standard lists RSA as a compatible 
  845. cryptographic algorithm, as does the Consultative Committee in International 
  846. Telegraphy and Telephony (CCITT) X.509 security standard. RSA is part of 
  847. the Society for Worldwide Interbank Financial Telecommunications (SWIFT) 
  848. standard, the French financial industry's ETEBAC 5 standard, and the ANSI 
  849. X9.31 draft standard for the U.S. banking industry. The Australian key 
  850. management standard, AS2805.6.5.3, also specifies RSA.
  851.  
  852. RSA is found in Internet's proposed PEM (Privacy Enhanced Mail) standard
  853. (see Question 8.7) and the PKCS standard for the software industry 
  854. (see Question 8.9). The OSI Implementors' Workshop (OIW) has issued 
  855. implementers' agreements referring to PKCS and PEM, which each include RSA. 
  856.  
  857. A number of other standards are currently being developed and will 
  858. be announced over the next couple of years; many are expected to include 
  859. RSA as either an endorsed or a recommended system for privacy and/or 
  860. authentication. See [38] for a more comprehensive survey of cryptography 
  861. standards.
  862.  
  863.  
  864. 2.18 Is RSA a de facto standard? Why is a de facto standard important?
  865.  
  866. RSA is the most widely used public-key cryptosystem today and has often
  867. been called a de facto standard. Regardless of the official standards, the 
  868. existence of a de facto standard is extremely important for the development 
  869. of a digital economy. If one public-key system is used everywhere for 
  870. authentication, then signed digital documents can be exchanged between users 
  871. in different nations using different software on different platforms; this
  872. interoperability is necessary for a true digital economy to develop.
  873.  
  874. The lack of secure authentication has been a major obstacle in achieving
  875. the promise that computers would replace paper; paper is still necessary
  876. almost everywhere for contracts, checks, official letters, legal documents,
  877. and identification. With this core of necessary paper transaction, it has not 
  878. been feasible to evolve completely into a society based on electronic 
  879. transactions. Digital signatures are the exact tool necessary to convert 
  880. the most essential paper-based documents to digital electronic media. 
  881. Digital signatures makes it possible, for example, to have leases, wills, 
  882. passports, college transcripts, checks, and voter registration forms that 
  883. exist only in electronic form; any paper version would just be a ``copy'' 
  884. of the electronic original. All of this is enabled by an accepted standard 
  885. for digital signatures.
  886.  
  887. 2.19 Is RSA patented? 
  888.  
  889. RSA is patented under U.S. Patent 4,405,829, issued 9/20/83 and held by
  890. Public Key Partners (PKP), of Sunnyvale, California; the patent expires 17 
  891. years after issue, in 2000. RSA is usually licensed together with other 
  892. public-key cryptography patents (see Question 1.5). PKP has a standard, 
  893. royalty-based licensing policy which can be modified for special 
  894. circumstances. If a software vendor, having licensed the public-key patents, 
  895. incorporates RSA into a commercial product, then anyone who purchases the 
  896. end product has the legal right to use RSA within the context of that 
  897. software. The U.S. government can use RSA without a license because it was 
  898. invented at MIT with partial government funding. RSA is not patented outside 
  899. North America.
  900.  
  901. In North America, a license is needed to ``make, use or sell'' RSA. However,
  902. PKP usually allows free non-commercial use of RSA, with written permission, 
  903. for personal, academic or intellectual reasons. Furthermore, RSA 
  904. Laboratories has made available (in the U.S. and Canada) at no charge a 
  905. collection of cryptographic routines in source code, including the RSA 
  906. algorithm; it can be used, improved and redistributed non-commercially 
  907. (see Question 8.10).
  908.  
  909.  
  910. 2.20 Can RSA be exported from the U.S.?
  911.  
  912. Export of RSA falls under the same U.S. laws as all other cryptographic
  913. products. See Question 1.6 for details.
  914.  
  915. RSA used for authentication is more easily exported than when used for
  916. privacy. In the former case, export is allowed regardless of key (modulus)
  917. size, although the exporter must demonstrate that the product cannot be
  918. easily converted to use for encryption. In the case of RSA used for 
  919. privacy (encryption), the U.S. government generally does not allow
  920. export if the key size exceeds 512 bits. Export policy is currently a
  921. subject of debate, and the export status of RSA may well change in the
  922. next year or two.
  923.  
  924. Regardless of U.S. export policy, RSA is available abroad in non-U.S.
  925. products.
  926.  
  927.  
  928.  
  929.        --------------------------------------------
  930.  
  931. RSA Laboratories is the research and consultation division of RSA Data
  932. Security, Inc., the company founded by the inventors of the RSA
  933. public-key cryptosystem. RSA Laboratories reviews, designs and
  934. implements secure and efficient cryptosystems of all kinds. Its
  935. clients include government agencies, telecommunications companies,
  936. computer manufacturers, software developers, cable TV broadcasters,
  937. interactive video manufacturers, and satellite broadcast companies,
  938. among others.
  939.  
  940. For more information about RSA Laboratories, call or write to 
  941.                         RSA Laboratories
  942.                         100 Marine Parkway
  943.                         Redwood City, CA 94065
  944.                         (415) 595-7703
  945.                         (415) 595-4126 (fax)
  946.  
  947.  
  948.  
  949. PKCS, RSAREF and RSA Laboratories are trademarks of RSA Data
  950. Security, Inc. All other trademarks belong to their respective 
  951. companies.
  952.  
  953. This document is available in ASCII, Postscript, and Latex formats
  954. via anonymous FTP to rsa.com:/pub/faq.
  955.  
  956. Please send comments and corrections to faq-editor@rsa.com.
  957.  
  958.  
  959.  
  960. ===
  961. DISTRIBUTION: How to obtain this document
  962.  
  963. This document has been brought to you in part by CRAM, involved in the
  964. redistribution of valuable information to a wider USENET audience (see
  965. below). The most recent version of this document can be obtained via
  966. the author's instructions above. The following directions apply to 
  967. retrieve the possibly less-current USENET FAQ version.
  968.  
  969.   FTP
  970.   ---
  971.     This FAQ is available from the standard FAQ server rtfm.mit.edu via
  972.     FTP in the directory /pub/usenet/news.answers/cryptography-faq/rsa/
  973.  
  974.   Email
  975.   -----
  976.     Email requests for FAQs go to mail-server@rtfm.mit.edu with commands
  977.     on lines in the message body, e.g. `help' and `index'.
  978.  
  979.   Usenet
  980.   ------
  981.     This FAQ is posted every 21 days to the groups
  982.  
  983.       sci.crypt
  984.       talk.politics.crypto
  985.       alt.security.ripem
  986.       sci.answers
  987.       talk.answers
  988.       alt.answers
  989.       news.answers
  990.  
  991. _ _, _ ___ _, __,  _, _  _, ___ _  _, _, _ _  _, __,  _, _  _ ___ __,
  992. | |\ | |_ / \ |_)  |\/| / \  |  | / \ |\ | | (_  |_) / \ |  | |_  | )
  993. | | \| |  \ / | \  |  | |~|  |  | \ / | \| | , ) |   \ / |/\| |   |~\
  994. ~ ~  ~ ~   ~  ~  ~ ~  ~ ~ ~  ~  ~  ~  ~  ~ ~  ~  ~    ~  ~  ~ ~~~ ~  ~
  995.  
  996. ===
  997. CRAM: The Cyberspatial Reality Advancement Movement
  998.  
  999. In an effort to bring valuable information to the masses, and as a
  1000. service to motivated information compilers, a member of CRAM can help
  1001. others unfamiliar with Usenet `publish' their documents for
  1002. widespread dissemination via the FAQ structure, and act as a
  1003. `sponsor' knowledgable in the submissions process. This document is
  1004. being distributed under this arrangement.
  1005.  
  1006. We have found these compilations tend to appear on various mailing
  1007. lists and are valuable enough to deserve wider distribution. If you
  1008. know of an existing compilation of Internet information that is not
  1009. currently a FAQ, please contact us and we may `sponsor' it. The
  1010. benefits to the author include:
  1011.  
  1012. - use of the existing FAQ infrastructure for distribution:
  1013.   - automated mail server service
  1014.   - FTP archival
  1015.   - automated posting
  1016.  
  1017. - a far wider audience that can improve the quality, accuracy, and 
  1018.   coverage of the document enormously through email feedback
  1019.  
  1020. - potential professional inquiries for the use of your document in 
  1021.   other settings, such as newsletters, books, etc.
  1022.  
  1023. - with us as your sponsor, we will also take care of the 
  1024.   technicalities in the proper format of the posted version and 
  1025.   updating procedures, leaving you free of the `overhead' to focus on 
  1026.   the basic updates alone
  1027.  
  1028. The choice of who we `sponsor' is entirely arbitrary. You always have
  1029. the option of handling the submission process yourself.  See the FAQ
  1030. submission guidelines FAQ in news.answers. 
  1031.  
  1032. For information, send mail to <tmp@netcom.com>.
  1033.  
  1034.  \   \   \   \   \   \   \   \   \   |   /   /   /   /   /   /   /   /   /   /
  1035.           _______       ________          _____        _____  _____
  1036.          ///   \\\      |||   \\\        /// \\\       |||\\\///|||
  1037.         |||     ~~      |||   ///       |||   |||      ||| \\// |||
  1038.         |||     __      |||~~~\\\       |||~~~|||      |||  ~~  |||
  1039.          \\\   ///      |||    \\\      |||   |||      |||      |||
  1040.           ~~~~~~~       ~~~     ~~~     ~~~   ~~~      ~~~      ~~~
  1041.  /   /   /   /   /   /   /   /   /   |   \   \   \   \   \   \   \   \   \   \
  1042.  
  1043. C y b e r s p a t i a l  R e a l i t y  A d v a n c e m e n t  M o v e m e n t
  1044.  
  1045. * CIVILIZING CYBERSPACE: send `info cypherwonks' to majordomo@lists.eunet.fi *
  1046.  
  1047.