home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 1106.PGPFAQ6.ZIP / PGPFAQ-3.ASC < prev    next >
PGP Signed Message  |  1994-01-26  |  46KB  |  976 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. ========================================================================
  4. Appendix II - Glossary of Cryptographic Terms
  5. ========================================================================
  6.   
  7.   Chosen Plain Text Attack
  8.     
  9.     This is the next step up from the Known Plain Text Attack. In this
  10.     version, the cryptoanalysit can choose what plain text message he wishes
  11.     to encrypt and view the results, as opposed to simply taking any old
  12.     plain text that he might happen to lay his hands on. If he can recover
  13.     the key, he can use it to decode all data encrypted under this key. This
  14.     is a much stronger form of attack than known plain text. The better
  15.     encryption systems will resist this form of attack.
  16.   
  17.   Clipper
  18.     
  19.     A chip developed by the United States Government that was to be used as
  20.     the standard chip in all encrypted communications. Aside from the fact
  21.     that all details of how the Clipper chip work remain classified, the
  22.     biggest concern was the fact that it has an acknowledged trap door in it
  23.     to allow the government to eavesdrop on anyone using Clipper provided
  24.     they first obtained a wiretap warrant. This fact, along with the fact
  25.     that it can't be exported from the United States, has lead a number of
  26.     large corporations to oppose the idea.  Clipper uses an 80 bit key to
  27.     perform a series of nonlinear transformation on a 64 bit data block.
  28.   
  29.   DES (Data Encryption Standard)
  30.     
  31.     A data encryption standard developed by the United States Government. It
  32.     was criticized because the research that went into the development of the
  33.     standard remained classified. Concerns were raised that there might be
  34.     hidden trap doors in the logic that would allow the government to break
  35.     anyone's code if they wanted to listen in. DES uses a 56 bit key to
  36.     perform a series of nonlinear transformation on a 64 bit data block.
  37.     Even when it was first introduced a number of years ago, it was
  38.     criticized for not having a long enough key. 56 bits just didn't put it
  39.     far enough out of reach of a brute force attack. Today, with the
  40.     increasing speed of hardware and its falling cost, it would be feasible,
  41.     to build a machine that could crack a 56 bit key in under a day's time.
  42.     It is not known if such a machine has really been built, but the fact
  43.     that it is feasible tends to weaken the security of DES substantially.
  44.     
  45.     I would like to thank Paul Leyland <pcl@ox.ac.uk> for the following
  46.     information relating to the cost of building such a DES cracking machine:
  47.       
  48.       _Efficient DES Key Search_
  49.       
  50.       At Crypto 93, Michael Wiener gave a paper with the above title.  He
  51.       showed how a DES key search engine could be built for $1 million which
  52.       can do exhaustive search in 7 hours.  Expected time to find a key from
  53.       a matching pair of 64-bit plaintext and 64-bit ciphertext is 3.5 hours.
  54.       
  55.       So far as I can tell, the machine is scalable, which implies that a
  56.       $100M machine could find keys every couple of minutes or so.
  57.       
  58.       The machine is fairly reliable: an error analysis implies that the mean
  59.       time between failure is about 270 keys.
  60.       
  61.       The final sentence in the abstract is telling: In the light of this
  62.       work, it would be prudent in many applications to use DES in triple-
  63.       encryption mode.
  64.       
  65.       I only have portions of a virtually illegible FAX copy, so please don't
  66.       ask me for much more detail.  A complete copy of the paper is being
  67.       snailed to me.
  68.       
  69.       Paul C. Leyland <pcl@ox.ac.uk>
  70.     
  71.     Laszlo Baranyi <laszlo@instrlab.kth.se> says that the full paper is
  72.     available in PostScript via ftp from:
  73.       
  74.       ftp.eff.org:/pub/crypto/des_key_search.ps
  75.       cpsr.org:/cpsr/crypto/des/des_key_search.ps
  76.       cpsr.org also makes it available via their Gopher service.
  77.   
  78.   EFF (Electronic Frontier Foundation)
  79.     
  80.     The Electronic Frontier Foundation (EFF) was founded in July, 1990, to
  81.     assure freedom of expression in digital media, with a particular emphasis
  82.     on applying the principles embodied in the Constitution and the Bill of
  83.     Rights to computer-based communication. For further information, contact:
  84.       
  85.       Electronic Frontier Foundation
  86.       1001 G St., NW
  87.       Suite 950 East
  88.       Washington, DC 20001
  89.       +1 202 347 5400
  90.       +1 202 393 5509 FAX
  91.       Internet: eff@eff.org
  92.   
  93.   IDEA (International Data Encryption Algorithm)
  94.     
  95.     Developed in Switzerland and licensed for non commercial use in PGP. IDEA
  96.     uses a 128 bit user supplied key to perform a series of nonlinear
  97.     mathematical transformations on a 64 bit data block. Compare the length
  98.     of this key with the 56 bits in DES or the 80 bits in Clipper.
  99.   
  100.   ITAR (International Traffic in Arms Regulations)
  101.     
  102.     ITAR are the regulations covering the exporting of weapons and weapons
  103.     related technology from the United States. For some strange reason, the
  104.     government claims that data encryption is a weapon and comes under the
  105.     ITAR regulations. There is presently a move in congress to relax the
  106.     section of ITAR dealing with cryptographic technology.
  107.   
  108.   Known Plain Text Attack
  109.     
  110.     A method of attack on a crypto system where the cryptoanalysit has
  111.     matching copies of plain text, and its encrypted version. With weaker
  112.     encryption systems, this can improve the chances of cracking the code and
  113.     getting at the plain text of other messages where the plain text is not
  114.     known.
  115.   
  116.   MD5 (Message Digest Algorithm #5)
  117.     
  118.     The message digest algorithm used in PGP is the MD5 Message Digest
  119.     Algorithm, placed in the public domain by RSA Data Security, Inc. MD5's
  120.     designer, Ronald Rivest, writes this about MD5:
  121.       
  122.       "It is conjectured that the difficulty of coming up with two messages
  123.       having the same message digest is on the order of 2^64 operations, and
  124.       that the difficulty of coming up with any message having a given
  125.       message digest is on the order of 2^128 operations.  The MD5 algorithm
  126.       has been carefully scrutinized for weaknesses.  It is, however, a
  127.       relatively new algorithm and further security analysis is of course
  128.       justified, as is the case with any new proposal of this sort.  The
  129.       level of security provided by MD5 should be sufficient for implementing
  130.       very high security hybrid digital signature schemes based on MD5 and
  131.       the RSA public-key cryptosystem."
  132.   
  133.   NSA (National Security Agency)
  134.     
  135.     The following was lifted unedited except for formatting from the
  136.     sci.crypt FAQ:
  137.     
  138.     The NSA is the official communications security body of the U.S.
  139.     government. It was given its charter by President Truman in the early
  140.     50's, and has continued research in cryptology till the present. The NSA
  141.     is known to be the largest employer of mathematicians in the world, and
  142.     is also the largest purchaser of computer hardware in the world.
  143.     Governments in general have always been prime employers of cryptologists.
  144.     The NSA probably possesses cryptographic expertise many years ahead of
  145.     the public state of the art, and can undoubtedly break many of the
  146.     systems used in practice; but for reasons of national security almost all
  147.     information about the NSA is classified.
  148.   
  149.   One Time Pad
  150.     
  151.     The one time pad is the ONLY encryption scheme that can be proven to be
  152.     absolutely unbreakable! It is used extensively by spies because it
  153.     doesn't require any hardware to implement and because of its absolute
  154.     security. This algorithm requires the generation of many sets of matching
  155.     encryption keys pads. Each pad consists of a number of random key
  156.     characters. These key characters are chosen completely at random using
  157.     some truly random process. They are NOT generated by any kind of
  158.     cryptographic key generator. Each party involved receives matching sets
  159.     of pads. Each key character in the pad is used to encrypt one and only
  160.     one plain text character, then the key character is never used again. Any
  161.     violation of these conditions negates the perfect security available in
  162.     the one time pad.
  163.     
  164.     So why don't we use the one time pad all the time? The answer is that the
  165.     number of random key pads that need to be generated must be at least
  166.     equal to the volume of plain text messages to be encrypted, and the fact
  167.     that these key pads must somehow be exchanged ahead of time. This becomes
  168.     totally impractical in modern high speed communications systems.
  169.     
  170.     Among the more famous of the communications links using a one time pad
  171.     scheme is the Washington to Moscow hot line.
  172.   
  173.   PEM (Privacy Enhanced Mail)
  174.     
  175.     The following was taken from the sci.crypt FAQ:
  176.     
  177.     How do I send encrypted mail under UNIX? [PGP, RIPEM, PEM, ...]?
  178.     
  179.     Here's one popular method, using the des command:
  180.     
  181.     cat file | compress | des private_key | uuencode | mail
  182.     
  183.     Meanwhile, there is a de jure Internet standard in the works called PEM
  184.     (Privacy Enhanced Mail). It is described in RFCs 1421 through 1424. To
  185.     join the PEM mailing list, contact pem-dev-request@tis.com. There is a
  186.     beta version of PEM being tested at the time of this writing.
  187.     
  188.     There are also two programs available in the public domain for encrypting
  189.     mail: PGP and RIPEM. Both are available by FTP. Each has its own news
  190.     group: alt.security.pgp and alt.security.ripem. Each has its own FAQ as
  191.     well.  PGP is most commonly used outside the USA since it uses the RSA
  192.     algorithm without a license and RSA's patent is valid only (or at least
  193.     primarily) in the USA.
  194.     
  195.     RIPEM is most commonly used inside the USA since it uses the RSAREF which
  196.     is freely available within the USA but not available for shipment outside
  197.     the USA.
  198.     
  199.     Since both programs use a secret key algorithm for encrypting the body of
  200.     the message (PGP used IDEA; RIPEM uses DES) and RSA for encrypting the
  201.     message key, they should be able to interoperate freely. Although there
  202.     have been repeated calls for each to understand the other's formats and
  203.     algorithm choices, no interoperation is available at this time (as far as
  204.     we know).
  205.   
  206.   PGP (Pretty Good Privacy)
  207.   
  208.   PKP (Public Key Partners)
  209.     
  210.     Claim to have a patent on RSA.
  211.   
  212.   RIPEM
  213.     
  214.     See PEM
  215.   
  216.   RSA (Rivest-Shamir-Adleman)
  217.     
  218.     RSA is the public key encryption method used in PGP. RSA are the initials
  219.     of the developers of the algorithm which was done at tax payer expense.
  220.     The basic security in RSA comes from the fact that, while it is
  221.     relatively easy to multiply two huge prime numbers together to obtain
  222.     their product, it is computationally difficult to go the reverse
  223.     direction: to find the two prime factors of a given composite number. It
  224.     is this one-way nature of RSA that allows an encryption key to be
  225.     generated and disclosed to the world, and yet not allow a message to be
  226.     decrypted.
  227.   
  228.   Skipjack
  229.     
  230.     See Clipper
  231.   
  232.   TEMPEST
  233.     
  234.     TEMPEST is a standard for electromagnetic shielding for computer
  235.     equipment.  It was created in response to the fact that information can
  236.     be read from computer radiation (e.g., from a CRT) at quite a distance
  237.     and with little effort.  Needless to say, encryption doesn't do much good
  238.     if the cleartext is available this way.  The typical home computer WOULD
  239.     fail ALL of the TEMPEST standards by a long shot. So, if you are doing
  240.     anything illegal, don't expect PGP or any other encryption program to
  241.     save you. The government could just set up a monitoring van outside your
  242.     home and read everything that you are doing on your computer.
  243.     
  244.     Short of shelling out the ten thousand dollars or so that it would take
  245.     to properly shield your computer, a good second choice might be a laptop
  246.     computer running on batteries. No emissions would be fed back into the
  247.     power lines, and the amount of power being fed to the display and being
  248.     consumed by the computer is much less than the typical home computer and
  249.     CRT. This provides a much weaker RF field for snoopers to monitor. It
  250.     still isn't safe, just safer.  In addition, a laptop computer has the
  251.     advantage of not being anchored to one location.  Anyone trying to
  252.     monitor your emissions would have to follow you around, maybe making
  253.     themselves a little more obvious.  I must emphasize again that a laptop
  254.     still is NOT safe from a tempest standpoint, just safer than the standard
  255.     personal computer.
  256.     
  257. ========================================================================
  258. Appendix III - Cypherpunks
  259. ========================================================================
  260.   
  261.   > What are Cypherpunks?
  262.   
  263.   > What is the cypherpunks mailing list?
  264.     
  265.     Eric Hughes <hughes@toad.com> runs the "cypherpunk" mailing list
  266.     dedicated to "discussion about technological defenses for privacy in the
  267.     digital domain."  Frequent topics include voice and data encryption,
  268.     anonymous remailers, and the Clipper chip.  Send e-mail to cypherpunks-
  269.     request@toad.com to be added or subtracted from the list. The mailing
  270.     list itself is cypherpunks@toad.com. You don't need to be a member of the
  271.     list in order to send messages to it, thus allowing the use of anonymous
  272.     remailers to post your more sensitive messages that you just as soon
  273.     would not be credited to you. (Traffic is sometimes up to 30-40 messages
  274.     per day.)
  275.   
  276.   > What is the purpose of the Cypherpunk remailers?
  277.     
  278.     The purpose of these remailers is to take privacy one level further.
  279.     While a third party who is snooping on the net may not be able to read
  280.     the encrypted mail that you are sending, he is still able to know who you
  281.     are sending mail to. This could possibly give him some useful
  282.     information. This is called traffic flow analysis. To counter this type
  283.     of attack, you can use a third party whose function is simply to remail
  284.     your message with his return address on it instead of yours.
  285.     
  286.     Two types of remailers exist. The first type only accepts plain text
  287.     remailing headers. This type would only be used if your goal was only to
  288.     prevent the person to whom your are sending mail from learning your
  289.     identity. It would do nothing for the problem of net eavesdroppers from
  290.     learning to whom you are sending mail.
  291.     
  292.     The second type of remailer accepts encrypted remailing headers. With
  293.     this type of remailer, you encrypt your message twice. First, you encrypt
  294.     it to the person ultimately receiving the message. You then add the
  295.     remailing header and encrypt it again using the key for the remailer that
  296.     you are using. When the remailer receives your message, the system will
  297.     recognize that the header is encrypted and will use its secret decryption
  298.     key to decrypt the message. He can now read the forwarding information,
  299.     but because the body of the message is still encrypted in the key of
  300.     another party, he is unable to read your mail. He simply remails the
  301.     message to the proper destination. At its ultimate destination, the
  302.     recipient uses his secret to decrypt this nested encryption and reads the
  303.     message.
  304.     
  305.     Since this process of multiple encryptions and remailing headers can get
  306.     quite involved, there are several programs available to simplify the
  307.     process. FTP to soda.berkeley.edu and examine the directory
  308.     /pub/cypherpunks/remailers for the programs that are available.
  309.   
  310.   > Where are the currently active Cypherpunk remailers?
  311.     
  312.     Any additions, deletions, or corrections to the following list should be
  313.     posted on alt.security.pgp and forwarded to me for inclusion in a future
  314.     release of the FAQ.  The number appearing in the first column has the
  315.     following meaning:
  316.       
  317.       1: Remailer accepts only plain text headers.
  318.       2: Remailer accepts both plain text and encrypted headers.
  319.       3: Remailer accepts only encrypted headers.
  320.     
  321.     Only remailers whose operational status has been verified by me appear on
  322.     this list. Remember, however, that this list is subject to change quite
  323.     often. Always send yourself a test message through the Remailer before
  324.     starting to use it for real.
  325.       
  326.       1  hh@pmantis.berkeley.edu
  327.       1  hh@cicada.berkeley.edu
  328.       1  hh@soda.berkeley.edu
  329.            hh@soda.berkeley.edu also supports these header commands:
  330.                 Post-To: <USENET GROUP(S)> (Regular   posting to USENET)
  331.            Anon-Post-To: <USENET GROUP(S)> (Anonymous posting to USENET)
  332.       1  nowhere@bsu-cs.bsu.edu
  333.       1  remail@tamsun.tamu.edu
  334.       2  ebrandt@jarthur.claremont.edu
  335.       2  hal@alumni.caltech.edu [Fwd: hfinney@shell.portal.com]
  336.       2  elee7h5@rosebud.ee.uh.edu
  337.       2  hfinney@shell.portal.com
  338.       2  remailer@utter.dis.org
  339.       1  00x@uclink.berkeley.edu [Fwd: hh@soda.berkeley.edu]
  340.       2  remailer@rebma.mn.org
  341.       3  remail@extropia.wimsey.com
  342.     
  343.     The following former Cypherpunk remailers are no longer in service.
  344.     Either a message stating that the system had been shutdown was received,
  345.     or the test message was returned due to an invalid address, or no test
  346.     message was returned after three attempts.
  347.       
  348.       phantom@mead.u.washington.edu [Shutdown message returned]
  349.       remail@tamaix.tamu.edu [Mail returned, invalid address]
  350.   
  351.   > Are there other anonymous remailers besides the cypherpunk remailers?
  352.     
  353.     Yes, the most commonly used remailer on the Internet is in Finland. It is
  354.     known as anon.penet.fi. The syntax for sending mail through this remailer
  355.     is different from the cypherpunk remailers. For example, if you wanted to
  356.     send mail to me (gbe@netcom.com) through anon.penet.fi, you would send
  357.     the mail to "gbe%netcom.com@anon.penet.fi". Notice that the "@" sign in
  358.     my Internet address is changed to a "%". Unlike the cypherpunk remailers,
  359.     anon.penet.fi directly supports anonymous return addresses. Anybody using
  360.     the remailer is assigned an anonymous id of the form "an?????" where
  361.     "?????" is filled in with a number representing that user. To send mail
  362.     to someone when you only know their anonymous address, address your mail
  363.     to "an?????@anon.penet.fi" replacing the question marks with the user id
  364.     you are interested in. For additional information on anon.penet.fi, send
  365.     a blank message to "help@anon.penet.fi". You will receive complete
  366.     instructions on how to use the remailer, including how to obtain a pass
  367.     phrase on the system.
  368.   
  369.   > Where can I learn more about Cypherpunks?
  370.     
  371.     FTP: soda.berkeley.edu   Directory: /pub/cypherpunks
  372.   
  373.   > What is the command syntax?
  374.     
  375.     The first non blank line in the message must start with two colons (::).
  376.     The next line must contain the user defined header "Request-Remailing-To:
  377.     <destination>". This line must be followed by a blank line. Finally, your
  378.     message can occupy the rest of the space. As an example, if you wanted to
  379.     send a message to me via a remailer , you would compose the following
  380.     message:
  381.       
  382.       ::
  383.       Request-Remailing-To: gbe@netcom.com
  384.       
  385.       [body of message]
  386.     
  387.     You would then send the above message to the desired remailer. Note the
  388.     section labeled "body of message" may be either a plain text message, or
  389.     an encrypted and armored PGP message addressed to the desired recipient.
  390.     To send the above message with an encrypted header, use PGP to encrypt
  391.     the entire message shown above to the desired remailer. Be sure to take
  392.     the output in armored text form. In front of the BEGIN PGP MESSAGE
  393.     portion of the file, insert two colons (::) as the first non-blank line
  394.     of the file. The next line should say "Encrypted: PGP". Finally the third
  395.     line should be blank. The message now looks as follows:
  396.       
  397.       ::
  398.       Encrypted: PGP
  399.       
  400.       -----BEGIN PGP MESSAGE-----
  401.       Version 2.3a
  402.       
  403.       [body of pgp message]
  404.       -----END PGP MESSAGE-----
  405.     
  406.     You would then send the above message to the desired remailer just as you
  407.     did in the case of the non-encrypted header. Note that it is possible to
  408.     chain remailers together so that the message passes through several
  409.     levels of anonymity before it reaches its ultimate destination.
  410.     
  411. =======================================================================
  412. Appendix IV - How to obtain articles from Wired Magazine
  413. =======================================================================
  414.  
  415. Greetings from the WIRED INFOBOT!
  416.  
  417. This file provides both an index to some general Wired information files
  418. and instructions for getting specific listings of the articles from back
  419. issues of Wired via email.
  420.  
  421.                             *  *  *
  422.                 Wired General Information Files
  423.                             *  *  *
  424.  
  425. To retrieve the following files, send an email message to
  426. infobot@wired.com containing the word "get" or "send," followed by the
  427. name of the file, in the body of the message.  For instance, to retrieve
  428. the submission guide for Wired writers, you would send a message to the
  429. InfoBot containing the following line:
  430.  
  431.      send writers.guidelines
  432.  
  433. The files will be returned to you via email.
  434.  
  435. For more information, see the Help file, which can be obtained by
  436. sending a message to the InfoBot containing the following line:
  437.  
  438.      help
  439.  
  440. General information files currently available from the Wired InfoBot
  441. include the following:
  442.  
  443. File                    Description
  444. - ----                    -----------
  445. index                   This file
  446. writers.guidelines      Submissions guide for writers
  447. ad.rates                Advertising rates and other details
  448. visions                 New Voices, New Visions 1994
  449. wired.wonders           Seven Wired Wonders article (Wired 1.6) plus
  450.                           some additional Wired Wonders not listed
  451.                           in print.
  452.  
  453.  
  454.                             *  *  *
  455.          Retrieving Files from Previous Issues of Wired
  456.                             *  *  *
  457.  
  458. To retrieve files from back issues of Wired, you first need to retrieve
  459. the index of the files contained in those issues.  In order to make file
  460. size more manageable, there are two index files per issue, one for
  461. regular _Wired_ departments (such as Street Cred, Electric Word, and
  462. Electrosphere), and one for feature articles specific to that issue.
  463.  
  464. To order an index, send a message to the Wired InfoBot containing the
  465. "get" or "send" command, followed by the issue number, a "slash"
  466. character ("/"), either the keyword "departments" or "features", another
  467. "slash" character ("/"), and the word "index".
  468.  
  469. For those of you who like reading DOS or UNIX manuals, the general case
  470. command looks a little something like this:
  471.  
  472.      send <issue number>/[departments][features]/index
  473.  
  474. For those of you who prefer real examples, if, for instance, you wanted
  475. to order the index to all the feature articles in Wired 1.2, you would
  476. send the command
  477.  
  478.      send 1.2/features/index
  479.  
  480. and to get the index to the regular Wired departments in issue 1.3, you
  481. would send the command
  482.  
  483.      send 1.3/departments/index
  484.  
  485. Once you have received the index, you can order specific articles by
  486. simply substituting the keyword for that article for the word "index" in
  487. the above commands.  Thus, to order the Street Cred section of issue
  488. 1.3, you would send the command
  489.  
  490.      send 1.3/departments/street-cred
  491.  
  492. and to get Bruce Sterling's Virtual War article from issue 1.1, you
  493. would use the command
  494.  
  495.      send 1.1/features/virtwar
  496.  
  497.  
  498. Got it?  Great!  Happy reading...
  499.  
  500.  
  501.  
  502.                             *  *  *
  503.               Getting help from a Real Human Being
  504.                             *  *  *
  505.  
  506. We at Wired understand that using any new technology can be frustrating.
  507.  
  508. If you have any problems using the Wired InfoBot, please send mail to
  509. the Wired InfoBeing (infoman@wired.com), the real human assigned the
  510. task of maintaining this service.  Please be patient with the InfoBeing,
  511. as it is also responsible for other important tasks here at Wired.  For
  512. instance, if you send a message to the InfoBeing but do not receive a
  513. follow-up, please wait *at least* 24 hours (and hopefully longer) before
  514. sending any additional messages.
  515.  
  516.  
  517.  
  518. We here at Wired Online look forward to expanding our services.  If you
  519. have questions or comments regarding this service or others we should
  520. offer, please address them to online@wired.com.
  521.  
  522. Thanks for your support!!!
  523.  
  524.  
  525. - --all us folks at Wired Online--
  526.  
  527. =======================================================================
  528. Appendix V - Testimony of Philip Zimmermann to Congress.
  529.              Reproduced by permission.
  530. =======================================================================
  531.  
  532. - From netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782 Sun
  533. Oct 10 07:55:51 1993
  534. Xref: netcom.com talk.politics.crypto:650 comp.org.eff.talk:20832
  535. alt.politics.org.nsa:89
  536. Newsgroups: talk.politics.crypto,comp.org.eff.talk,alt.politics.org.nsa
  537. Path: netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782
  538. From: ld231782@LANCE.ColoState.Edu (L. Detweiler)
  539. Subject: ZIMMERMANN SPEAKS TO HOUSE SUBCOMMITTEE
  540. Sender: news@yuma.ACNS.ColoState.EDU (News Account)
  541. Message-ID: <Oct10.044212.45343@yuma.ACNS.ColoState.EDU>
  542. Date: Sun, 10 Oct 1993 04:42:12 GMT
  543. Nntp-Posting-Host: turner.lance.colostate.edu
  544. Organization: Colorado State University, Fort Collins, CO  80523
  545. Lines: 281
  546.  
  547.  
  548. Date: Sat, 9 Oct 93 11:57:54 MDT
  549. From: Philip Zimmermann <prz@acm.org>
  550. Subject: Zimmerman testimony to House subcommittee
  551.  
  552.  
  553.             Testimony of Philip Zimmermann to
  554.      Subcommittee for Economic Policy, Trade, and the Environment
  555.                US House of Representatives
  556.                     12 Oct 1993
  557.  
  558.  
  559.  
  560. Mr. Chairman and members of the committee, my name is Philip
  561. Zimmermann, and I am a software engineer who specializes in
  562. cryptography and data security.  I'm here to talk to you today about
  563. the need to change US export control policy for cryptographic
  564. software.  I want to thank you for the opportunity to be here and
  565. commend you for your attention to this important issue.
  566.  
  567. I am the author of PGP (Pretty Good Privacy), a public-key encryption
  568. software package for the protection of electronic mail.  Since PGP
  569. was published domestically as freeware in June of 1991, it has spread
  570. organically all over the world and has since become the de facto
  571. worldwide standard for encryption of E-mail.  The US Customs Service
  572. is investigating how PGP spread outside the US.  Because I am a
  573. target of this ongoing criminal investigation, my lawyer has advised
  574. me not to answer any questions related to the investigation.
  575.  
  576.  
  577.  
  578. I.  The information age is here.
  579.  
  580. Computers were developed in secret back in World War II mainly to
  581. break codes.  Ordinary people did not have access to computers,
  582. because they were few in number and too expensive.  Some people
  583. postulated that there would never be a need for more than half a
  584. dozen computers in the country.  Governments formed their attitudes
  585. toward cryptographic technology during this period.  And these
  586. attitudes persist today.  Why would ordinary people need to have
  587. access to good cryptography?
  588.  
  589. Another problem with cryptography in those days was that
  590. cryptographic keys had to be distributed over secure channels so that
  591. both parties could send encrypted traffic over insecure channels.
  592. Governments solved that problem by dispatching key couriers with
  593. satchels handcuffed to their wrists.  Governments could afford to
  594. send guys like these to their embassies overseas.  But the great
  595. masses of ordinary people would never have access to practical
  596. cryptography if keys had to be distributed this way.  No matter how
  597. cheap and powerful personal computers might someday become, you just
  598. can't send the keys electronically without the risk of interception.
  599. This widened the feasibility gap between Government and personal
  600. access to cryptography.
  601.  
  602. Today, we live in a new world that has had two major breakthroughs
  603. that have an impact on this state of affairs.  The first is the
  604. coming of the personal computer and the information age.  The second
  605. breakthrough is public-key cryptography.
  606.  
  607. With the first breakthrough comes cheap ubiquitous personal
  608. computers, modems, FAX machines, the Internet, E-mail, digital
  609. cellular phones, personal digital assistants (PDAs), wireless digital
  610. networks, ISDN, cable TV, and the data superhighway.  This
  611. information revolution is catalyzing the emergence of a global
  612. economy.
  613.  
  614. But this renaissance in electronic digital communication brings with
  615. it a disturbing erosion of our privacy.  In the past, if the
  616. Government wanted to violate the privacy of ordinary citizens, it had
  617. to expend a certain amount of effort to intercept and steam open and
  618. read paper mail, and listen to and possibly transcribe spoken
  619. telephone conversation.  This is analogous to catching fish with a
  620. hook and a line, one fish at a time.  Fortunately for freedom and
  621. democracy, this kind of labor-intensive monitoring is not practical
  622. on a large scale.
  623.  
  624. Today, electronic mail is gradually replacing conventional paper
  625. mail, and is soon to be the norm for everyone, not the novelty is is
  626. today.  Unlike paper mail, E-mail messages are just too easy to
  627. intercept and scan for interesting keywords.  This can be done
  628. easily, routinely, automatically, and undetectably on a grand scale.
  629. This is analogous to driftnet fishing-- making a quantitative and
  630. qualitative Orwellian difference to the health of democracy.
  631.  
  632. The second breakthrough came in the late 1970s, with the mathematics
  633. of public key cryptography.  This allows people to communicate
  634. securely and conveniently with people they've never met, with no
  635. prior exchange of keys over secure channels.  No more special key
  636. couriers with black bags.  This, coupled with the trappings of the
  637. information age, means the great masses of people can at last use
  638. cryptography.  This new technology also provides digital signatures
  639. to authenticate transactions and messages, and allows for digital
  640. money, with all the implications that has for an electronic digital
  641. economy.  (See appendix)
  642.  
  643. This convergence of technology-- cheap ubiquitous PCs, modems, FAX,
  644. digital phones, information superhighways, et cetera-- is all part of
  645. the information revolution.  Encryption is just simple arithmetic to
  646. all this digital hardware.  All these devices will be using
  647. encryption.  The rest of the world uses it, and they laugh at the US
  648. because we are railing against nature, trying to stop it.  Trying to
  649. stop this is like trying to legislate the tides and the weather. It's
  650. like the buggy whip manufacturers trying to stop the cars-- even with
  651. the NSA on their side, it's still impossible.  The information
  652. revolution is good for democracy-- good for a free market and trade.
  653. It contributed to the fall of the Soviet empire.  They couldn't stop
  654. it either.
  655.  
  656. Soon, every off-the-shelf multimedia PC will become a secure voice
  657. telephone, through the use of freely available software.  What does
  658. this mean for the Government's Clipper chip and key escrow systems?
  659.  
  660. Like every new technology, this comes at some cost.  Cars pollute the
  661. air.  Cryptography can help criminals hide their activities.  People
  662. in the law enforcement and intelligence communities are going to look
  663. at this only in their own terms.  But even with these costs, we still
  664. can't stop this from happening in a free market global economy.  Most
  665. people I talk to outside of Government feel that the net result of
  666. providing privacy will be positive.
  667.  
  668. President Clinton is fond of saying that we should "make change our
  669. friend".  These sweeping technological changes have big implications,
  670. but are unstoppable.  Are we going to make change our friend?  Or are
  671. we going to criminalize cryptography?  Are we going to incarcerate
  672. our honest, well-intentioned software engineers?
  673.  
  674. Law enforcement and intelligence interests in the Government have
  675. attempted many times to suppress the availability of strong domestic
  676. encryption technology.  The most recent examples are Senate Bill 266
  677. which mandated back doors in crypto systems, the FBI Digital
  678. Telephony bill, and the Clipper chip key escrow initiative.  All of
  679. these have met with strong opposition from industry and civil liberties
  680. groups.  It is impossible to obtain real privacy in the information
  681. age without good cryptography.
  682.  
  683. The Clinton Administration has made it a major policy priority to
  684. help build the National Information Infrastructure (NII).  Yet, some
  685. elements of the Government seems intent on deploying and entrenching
  686. a communications infrastructure that would deny the citizenry the
  687. ability to protect its privacy.  This is unsettling because in a
  688. democracy, it is possible for bad people to occasionally get
  689. elected-- sometimes very bad people.  Normally, a well-functioning
  690. democracy has ways to remove these people from power.  But the wrong
  691. technology infrastructure could allow such a future government to
  692. watch every move anyone makes to oppose it.  It could very well be
  693. the last government we ever elect.
  694.  
  695. When making public policy decisions about new technologies for the
  696. Government, I think one should ask oneself which technologies would
  697. best strengthen the hand of a police state.  Then, do not allow the
  698. Government to deploy those technologies.  This is simply a matter of
  699. good civic hygiene.
  700.  
  701.  
  702. II.  Export controls are outdated and are a threat to privacy and
  703.      economic competitivness.
  704.  
  705. The current export control regime makes no sense anymore, given
  706. advances in technology.
  707.  
  708. There has been considerable debate about allowing the export of
  709. implementations of the full 56-bit Data Encryption Standard (DES).
  710. At a recent academic cryptography conference, Michael Wiener of Bell
  711. Northern Research in Ottawa presented a paper on how to crack the DES
  712. with a special machine.  He has fully designed and tested a chip that
  713. guesses DES keys at high speed until it finds the right one.
  714. Although he has refrained from building the real chips so far, he can
  715. get these chips manufactured for $10.50 each, and can build 57000 of
  716. them into a special machine for $1 million that can try every DES key
  717. in 7 hours, averaging a solution in 3.5 hours.  $1 million can be
  718. hidden in the budget of many companies.  For $10 million, it takes 21
  719. minutes to crack, and for $100 million, just two minutes.  That's
  720. full 56-bit DES, cracked in just two minutes.  I'm sure the NSA can
  721. do it in seconds, with their budget.  This means that DES is now
  722. effectively dead for purposes of serious data security applications.
  723. If Congress acts now to enable the export of full DES products, it
  724. will be a day late and a dollar short.
  725.  
  726. If a Boeing executive who carries his notebook computer to the Paris
  727. airshow wants to use PGP to send email to his home office in Seattle,
  728. are we helping American competitivness by arguing that he has even
  729. potentially committed a federal crime?
  730.  
  731. Knowledge of cryptography is becoming so widespread, that export
  732. controls are no longer effective at controlling the spread of this
  733. technology.  People everywhere can and do write good cryptographic
  734. software, and we import it here but cannot export it, to the detriment
  735. of our indigenous software industry.
  736.  
  737. I wrote PGP from information in the open literature, putting it into
  738. a convenient package that everyone can use in a desktop or palmtop
  739. computer.  Then I gave it away for free, for the good of our
  740. democracy.  This could have popped up anywhere, and spread.  Other
  741. people could have and would have done it.  And are doing it.  Again
  742. and again.  All over the planet.  This technology belongs to
  743. everybody.
  744.  
  745.  
  746. III.  People want their privacy very badly.
  747.  
  748. PGP has spread like a prairie fire, fanned by countless people who
  749. fervently want their privacy restored in the information age.
  750.  
  751. Today, human rights organizations are using PGP to protect their
  752. people overseas.  Amnesty International uses it.  The human rights
  753. group in the American Association for the Advancement of Science uses
  754. it.
  755.  
  756. Some Americans don't understand why I should be this concerned about
  757. the power of Government.  But talking to people in Eastern Europe, you
  758. don't have to explain it to them.  They already get it-- and they
  759. don't understand why we don't.
  760.  
  761. I want to read you a quote from some E-mail I got last week from
  762. someone in Latvia, on the day that Boris Yeltsin was going to war
  763. with his Parliament:
  764.  
  765.    "Phil I wish you to know: let it never be, but if dictatorship
  766.    takes over Russia your PGP is widespread from Baltic to Far East
  767.    now and will help democratic people if necessary.  Thanks."
  768.  
  769.  
  770.  
  771. Appendix -- How Public-Key Cryptography Works
  772. - ---------------------------------------------
  773.  
  774. In conventional cryptosystems, such as the US Federal Data Encryption
  775. Standard (DES), a single key is used for both encryption and
  776. decryption.  This means that a key must be initially transmitted via
  777. secure channels so that both parties have it before encrypted
  778. messages can be sent over insecure channels.  This may be
  779. inconvenient.  If you have a secure channel for exchanging keys, then
  780. why do you need cryptography in the first place?
  781.  
  782. In public key cryptosystems, everyone has two related complementary
  783. keys, a publicly revealed key and a secret key.  Each key unlocks the
  784. code that the other key makes.  Knowing the public key does not help
  785. you deduce the corresponding secret key.  The public key can be
  786. published and widely disseminated across a communications network.
  787. This protocol provides privacy without the need for the same kind of
  788. secure channels that a conventional cryptosystem requires.
  789.  
  790. Anyone can use a recipient's public key to encrypt a message to that
  791. person, and that recipient uses her own corresponding secret key to
  792. decrypt that message.  No one but the recipient can decrypt it,
  793. because no one else has access to that secret key.  Not even the
  794. person who encrypted the message can decrypt it.
  795.  
  796. Message authentication is also provided.  The sender's own secret key
  797. can be used to encrypt a message, thereby "signing" it.  This creates
  798. a digital signature of a message, which the recipient (or anyone
  799. else) can check by using the sender's public key to decrypt it.  This
  800. proves that the sender was the true originator of the message, and
  801. that the message has not been subsequently altered by anyone else,
  802. because the sender alone possesses the secret key that made that
  803. signature.  Forgery of a signed message is infeasible, and the sender
  804. cannot later disavow his signature.
  805.  
  806. These two processes can be combined to provide both privacy and
  807. authentication by first signing a message with your own secret key,
  808. then encrypting the signed message with the recipient's public key.
  809. The recipient reverses these steps by first decrypting the message
  810. with her own secret key, then checking the enclosed signature with
  811. your public key.  These steps are done automatically by the
  812. recipient's software.
  813.  
  814.  
  815.  
  816. - --
  817.   Philip Zimmermann
  818.   3021 11th Street
  819.   Boulder, Colorado 80304
  820.   303 541-0140
  821.   E-mail: prz@acm.org
  822.  
  823.  
  824.  
  825. - --
  826.  
  827. ld231782@longs.LANCE.ColoState.EDU
  828.  
  829. ========================================================================
  830. Appendix VI - Anouncement of Philip Zimmermann Defense Fund.
  831.               Reproduced by permission.
  832. ========================================================================
  833. - From prz@columbine.cgd.ucar.EDU Thu Oct 14 23:16:32 1993
  834. Return-Path: <prz@columbine.cgd.ucar.EDU>
  835. Received: from ncar.ucar.edu by mail.netcom.com (5.65/SMI-4.1/Netcom)
  836.      id AA05680; Thu, 14 Oct 93 23:16:29 -0700
  837. Received: from sage.cgd.ucar.edu by ncar.ucar.EDU (5.65/ NCAR Central Post
  838. Office 03/11/93)
  839.      id AA01642; Fri, 15 Oct 93 00:15:34 MDT
  840. Received: from columbine.cgd.ucar.edu by sage.cgd.ucar.EDU (5.65/ NCAR Mail
  841. Server 04/10/90)
  842.      id AA22977; Fri, 15 Oct 93 00:14:08 MDT
  843. Message-Id: <9310150616.AA09815@columbine.cgd.ucar.EDU>
  844. Received: by columbine.cgd.ucar.EDU (4.1/ NCAR Mail Server 04/10/90)
  845.      id AA09815; Fri, 15 Oct 93 00:16:57 MDT
  846. Subject: PGP legal defense fund
  847. To: gbe@netcom.com (Gary Edstrom)
  848. Date: Fri, 15 Oct 93 0:16:56 MDT
  849. From: Philip Zimmermann <prz@columbine.cgd.ucar.EDU>
  850. In-Reply-To: <9310112013.AA07737@netcom5.netcom.com>; from "Gary Edstrom" at
  851. Oct 11, 93 1:13 pm
  852. From: Philip Zimmermann <prz@acm.org>
  853. Reply-To: Philip Zimmermann <prz@acm.org>
  854. X-Mailer: ELM [version 2.3 PL0]
  855. Status: OR
  856.  
  857.  
  858. Date: Fri, 24 Sep 1993 02:41:31 -0600 (CDT)
  859. From: hmiller@orion.it.luc.edu (Hugh Miller)
  860. Subject: PGP defense fund
  861.  
  862.     As you may already know, on September 14 LEMCOM Systems (ViaCrypt)
  863. in Phoenix, Arizona was served with a subpoena issued by the US District
  864. Court of Northern California to testify before a grand jury and produce
  865. documents related to "ViaCrypt, PGP, Philip Zimmermann, and anyone or
  866. any entity acting on behalf of Philip Zimmermann for the time period
  867. June 1, 1991 to the present."
  868.     Phil Zimmermann has been explicitly told that he is the primary
  869. target of the investigation being mounted from the San Jose office of
  870. U.S. Customs.  It is not known if there are other targets.  Whether or
  871. not an indictment is returned in this case, the legal bills will be
  872. astronomical.
  873.     If this case comes to trial, it will be one of the most important
  874. cases in recent times dealing with cryptography, effective
  875. communications privacy, and the free flow of information and ideas in
  876. cyberspace in the post-Cold War political order. The stakes are high,
  877. both for those of us who support the idea of effective personal
  878. communications privacy and for Phil, who risks jail for his selfless and
  879. successful effort to bring to birth "cryptography for the masses,"
  880. a.k.a. PGP.  Export controls are being used as a means to curtail
  881. domestic access to effective cryptographic tools: Customs is taking the
  882. position that posting cryptographic code to the Internet is equivalent
  883. to exporting it.  Phil has assumed the burden and risk of being the
  884. first to develop truly effective tools with which we all might secure
  885. our communications against prying eyes, in a political environment
  886. increasingly hostile to such an idea -- an environment in which Clipper
  887. chips and Digital Telephony bills are our own government's answer to our
  888. concerns.  Now is the time for us all to step forward and help shoulder
  889. that burden with him.
  890.     Phil is assembling a legal defense team to prepare for the
  891. possibility of a trial, and he needs your help.  This will be an
  892. expensive affair, and the meter is already ticking. I call on all of us,
  893. both here in the U.S. and abroad, to help defend Phil and perhaps
  894. establish a groundbreaking legal precedent.  A legal trust fund has been
  895. established with Phil's attorney in Boulder.  Donations will be accepted
  896. in any reliable form, check, money order, or wire transfer, and in any
  897. currency.  Here are the details:
  898.  
  899.     To send a check or money order by mail, make it payable, NOT to Phil
  900. Zimmermann, but to Phil's attorney, Philip Dubois.  Mail the check or
  901. money order to the following address:
  902.  
  903.     Philip Dubois
  904.     2305 Broadway
  905.     Boulder, CO USA  80304
  906.     (Phone #: 303-444-3885)
  907.  
  908.     To send a wire transfer, your bank will need the following
  909. information:
  910.  
  911.     Bank: VectraBank
  912.     Routing #: 107004365
  913.     Account #: 0113830
  914.     Account Name: "Philip L. Dubois, Attorney Trust Account"
  915.  
  916.     Any funds remaining after the end of legal action will be returned
  917. to named donors in proportion to the size of their donations.
  918.  
  919.     You may give anonymously or not, but PLEASE - give generously.  If
  920. you admire PGP, what it was intended to do and the ideals which animated
  921. its creation, express your support with a contribution to this fund.
  922.  
  923. - -----------------------------------------------------------------------
  924.  
  925. Posted to: alt.security.pgp; sci.crypt; talk.politics.crypto;
  926. comp.org.eff.talk; comp.society.cu-digest; comp.society; alt.sci.sociology;
  927. alt.security.index; alt.security.keydist; alt.security;
  928. alt.society.civil-liberty; alt.society.civil-disob; alt.society.futures
  929.  
  930. - --
  931.  
  932. Hugh Miller       | Asst. Prof. of Philosophy |  Loyola University Chicago
  933. FAX: 312-508-2292 |    Voice: 312-508-2727    |  hmiller@lucpul.it.luc.edu
  934. PGP 2.3A Key fingerprint: FF 67 57 CC 0C 91 12 7D  89 21 C7 12 F7 CF C5 7E
  935.  
  936. ========================================================================
  937. Appendix VII - A Statement from ViaCrypt Concerning ITAR
  938.                Reproduced by Permission
  939. ========================================================================
  940.  
  941. - -----BEGIN PGP SIGNED MESSAGE-----
  942.  
  943. The ITAR (International Traffic in Arms Regulations) includes
  944. a regulation that requires a manufacturer of cryptographic
  945. products to register with the U.S. State Department even if the
  946. manufacturer has no intentions of exporting products.  It appears
  947. that this particular regulation is either not widely known, or
  948. is widely ignored.
  949.  
  950. While no pressure was placed upon ViaCrypt to register, it is the
  951. Company's position to comply with all applicable laws and regulations.
  952. In keeping with this philosophy, ViaCrypt has registered with the
  953. U.S. Department of State as a munitions manufacturer.
  954.  
  955. - -----BEGIN PGP SIGNATURE-----
  956. Version: 2.4
  957.  
  958. iQCVAgUBLQ+DfmhHpCDLdoUBAQGa+AP/YzLpHBGOgsU4b7DjLYj8KFC4FFACryRJ
  959. CKaBzeDI30p6y6PZitsMRBv7y2dzDILjYogIP0L3FTRyN36OebgVCXPiUAc3Vaee
  960. aIdLJ6emnDjt+tVS/dbgx0F+gB/KooMoY3SJiGPE+hUH8p3pNkYmhzeR3xXi9OEu
  961. GAZdK+E+RRA=
  962. =o13M
  963. - -----END PGP SIGNATURE-----
  964.  
  965.  
  966.  
  967. -----BEGIN PGP SIGNATURE-----
  968. Version: 2.3a
  969.  
  970. iQCVAgUBLUS7XkHZYsvlkKnJAQFz0wP+Jr8I5cyhHvCgWnfyWX+9h/Kkqb9M/9QF
  971. BCZ7gjwcd42mjSji5KsyjF8LtXg7e9lHdnW6mnHRpuLwetxY02rqSWokGtMFVhfC
  972. Vysln01nqmMHpCdml8RVzeTHlK0wPzI0AXx8MPxpI9z1wmGnaPKo7L1l155rWSw+
  973. 41ZsH7jft28=
  974. =lmRY
  975. -----END PGP SIGNATURE-----
  976.