home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 122.LNN1.016 < prev    next >
Text File  |  1993-08-17  |  51KB  |  1,135 lines

  1.  
  2.       ▒▒▄     ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄        ▒▒▒▄▄ ▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄
  3.       ▒▒█     ▒▒█▀▀▀▀ ▒▒█▀▀▀▀ ▒▒█▀▒▒█ ▒▒█        ▒▒█▒▒█▒▒█ ▒▒█▀▀▀▀  ▀▒▒█▀▀ 
  4.       ▒▒█     ▒▒▒▒▒▄  ▒▒█▒▒▒▄ ▒▒▒▒▒▒█ ▒▒█        ▒▒█ ▀▒▒▒█ ▒▒▒▒▒▄    ▒▒█   
  5.       ▒▒█     ▒▒█▀▀▀  ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█        ▒▒█   ▒▒█ ▒▒█▀▀▀    ▒▒█   
  6.       ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒█ ▒▒█ ▒▒█ ▒▒▒▒▒▒▄    ▒▒█   ▒▒█ ▒▒▒▒▒▒▄   ▒▒█   
  7.        ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀  ▀▀  ▀▀▀▀▀▀     ▀▀    ▀▀  ▀▀▀▀▀▀    ▀▀   
  8.                        ▒▒▒▄▄ ▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄   ▒▒▄ ▒▒▒▒▒▒▄ 
  9.                        ▒▒█▒▒█▒▒█ ▒▒█▀▀▀▀ ▒▒█   ▒▒█ ▒▒█▀▀▀▀ 
  10.                        ▒▒█ ▀▒▒▒█ ▒▒▒▒▒▄  ▒▒█   ▒▒█ ▒▒▒▒▒▒▄ 
  11.                        ▒▒█   ▒▒█ ▒▒█▀▀▀  ▒▒█▒▒▄▒▒█  ▀▀▀▒▒█ 
  12.                        ▒▒█   ▒▒█ ▒▒▒▒▒▒▄  ▀▒▒▒▒█▀▀ ▒▒▒▒▒▒█ 
  13.                         ▀▀    ▀▀  ▀▀▀▀▀▀    ▀▀▀▀    ▀▀▀▀▀▀
  14.  
  15.                                Legal Net Newsletter
  16.  
  17.                         Volume 1, Issue 16 -- August 17, 1993
  18.  
  19.  
  20.           Legal Net Newsletter is dedicated to providing information
  21.          on the legal issues of computing and networking in the 1990's
  22.                               and into the future.
  23.  
  24.  
  25.  
  26.        The information contained in this newsletter is not to be
  27.        misconstrued as a bona fide legal document, nor is it to be taken
  28.         as an advocacy forum for topics discussed and presented herein.
  29.           The information contained within this newsletter has been
  30.           collected from several governmental institutions, computer
  31.                    professionals and third party sources.
  32.  
  33.                  "Legal Net News", "Legal Net Newsletter"
  34.                      and the Legal Net News logo are
  35.           Copyright (c) 1993 Paul Ferguson -- All rights reserved.
  36.  
  37.      This newsletter may be freely copied and distributed in its entirety.
  38.  
  39.            Legal Net News can be found at the following locations:
  40.  
  41.                          Publicly Accessible BBS's
  42.                          -------------------------
  43.  
  44.          The SENTRY Net BBS             Arlington Software Exchange
  45.          Centreville, Virginia  USA     Arlington, Virginia  USA
  46.          +1-703-815-3244                +1-703-532-7143
  47.          To 9,600 bps                   To 14,400 bps
  48.  
  49.                               The Internet
  50.                               ------------
  51.  
  52.       tstc.edu   (161.109.128.2)  Directory: /pub/legal-net-news
  53.  
  54.   Login as ANONYMOUS and use your net ID (for example: fergp@sytex.com)
  55.                   as the password. Or send e-mail to
  56.                          postmaster@tstc.edu
  57.  
  58.        E-mail submissions, comments and editorials to: fergp@sytex.com
  59.  
  60. - --
  61. In this issue -
  62.  
  63. o Legal News by subscription servives now available
  64. o NSA Seeks Delay in Clipper
  65. o Computer Professionals Add Social Conscience to National Network
  66.   Debate
  67. o Clinton proposes national IDs be considered
  68. o NIST call for comments on "Key-Escrow"
  69.  
  70.  
  71. - --
  72.  
  73.       Legal Net News is now available via e-mail subscription.
  74.  
  75.    How to get it-
  76.  
  77.    To subscribe, send a message to <maiser@ins.tstc.edu>, with the
  78.    following text in the body of the message:
  79.  
  80.            SUBSCRIBE LNN
  81.  
  82.    To unsubscribe send the message text:
  83.  
  84.            UNSUBSCRIBE LNN
  85.  
  86.    Or subsitute "UNSUB LNN" or "SIGNOFF LNN" instead of "UNSUBSCRIBE"
  87.    if you like.
  88.  
  89.    The mail server has no facility for requesting help at this time,
  90.    however, when you join the list you will be sent a "WELCOME"
  91.    message describing Legal Net News in more detail, i.e. what Legal
  92.    Net News is about, and how to handle unsubscribing from the list.
  93.  
  94.    Please send any admin mail (problems with the mailserver, etc.) to:
  95.  
  96.            postmaster@tstc.edu
  97.  
  98.    Back issues of Legal Net News can be obtained by anonymous FTP at:
  99.  
  100.            tstc.edu   (161.109.128.2)
  101.            Directory: /pub/legal-net-news
  102.  
  103.    Also, an index of back issues is availble as <lnn.ndx> and is
  104.    updated with each newsletter release. It is availbale on the tstc
  105.    FTP site. Follow the anonymous instructions to obtain it.
  106.  
  107.  
  108. - --
  109.  
  110. Date:         Wed, 11 Aug 1993 16:05:14 EST
  111. Sender: Computer Professionals for Social Responsibility
  112.               <uunet!VTVM1.CC.VT.EDU!CPSR%GWUVM.BITNET>
  113. From: David Sobel <uunet!washofc.cpsr.org!dsobel>
  114. Organization: CPSR Washington Office
  115. Subject:      NSA Seeks Delay in Clipper
  116.  
  117.   NSA Seeks Delay in Clipper Case
  118.  
  119.  
  120.      The National Security Agency (NSA) has asked a federal court
  121. for a one-year delay in a lawsuit challenging the secrecy of the
  122. government's "Clipper Chip" encryption proposal.  The suit was
  123. filed by Computer Professionals for Social Responsibility (CPSR)
  124. on May 28 and seeks the disclosure of all information concerning
  125. the controversial plan.
  126.  
  127.      In an affidavit submitted to the United States District Court
  128. for the District of Columbia on August 9, NSA Director of Policy
  129. Michael A. Smith states that
  130.  
  131.      NSA's search for records responsive to [CPSR's] request
  132.      is under way, but is not yet complete.  Because the
  133.      Clipper Chip program is a significant one involving the
  134.      participation of organizations in four of NSA's five
  135.      Directorates and the Director's staff, the volume of
  136.      responsive documents is likely to be quite large.
  137.      Moreover, because the Clipper Chip program is highly
  138.      complex and technical and is, in substantial part,
  139.      classified for national security purposes, the review
  140.      process cannot be accomplished quickly.
  141.  
  142.      CPSR called for the disclosure of all relevant information
  143. and full public debate on the proposal on April 16, the day it was
  144. announced.  While NSA has insisted from the outset that the
  145. "Skipjack" encryption algorithm, which underlies the Clipper
  146. proposal, must remain secret, the Smith affidavit contains the
  147. first suggestion that the entire federal program is classified "in
  148. substantial part."  In the interest of obtaining timely judicial
  149. review of the agency's broad classification claim, CPSR intends to
  150. oppose NSA's request for delay in the court proceedings.
  151.  
  152.      In another case involving government cryptography policy,
  153. CPSR has challenged NSA's classification of information concerning
  154. the development of the Digital Signature Standard (DSS).  The
  155. court is currently considering the issue and a decision is
  156. expected soon.
  157.  
  158.      CPSR is a national public-interest alliance of computer
  159. industry professionals dedicated to examining the impact of
  160. technology on society.  CPSR has 21 chapters in the U.S. and
  161. maintains offices in Palo Alto, California, and Washington, DC.
  162. For additional information on CPSR, call (415) 322-3778 or
  163. e-mail <cpsr@cpsr.org>.
  164.  
  165.  
  166. David L. Sobel
  167. CPSR Legal Counsel
  168. <sobel@washofc.cpsr.org>
  169.  
  170. - --
  171.  
  172. Date:         Tue, 10 Aug 1993 09:43:40 PDT
  173. Sender: Computer Professionals for Social Responsibility
  174.               <uunet!VTVM1.CC.VT.EDU!CPSR%GWUVM.BITNET>
  175. From: Nikki Draper <uunet!CSLI.Stanford.EDU!draper>
  176. Subject:      CPSR and the NII
  177.  
  178.               COMPUTER PROFESSIONALS ADD SOCIAL CONSCIENCE
  179.                             TO NATIONAL NETWORK DEBATE
  180.  
  181. Palo Alto, Calif., August 6, 1993  --  At a recent meeting in
  182. Washington  D.C., board members from Computer Professionals for
  183. Social Responsibility (CPSR) were challenged by top level
  184. telecommunications policy experts to craft a public interest vision of
  185. the National Information Infrastructure (NII).  The experts at the
  186. roundtable discussion included Mike Nelson from the President's
  187. Office of Science and Technology, Vint Cerf from the Internet Society,
  188. Jamie Love from the Taxpayer's Assets Project, Ken Kay from
  189. Computer Systems Policy Project, and Laura Breeden from FARnet.
  190.  
  191. "We were excited to discover that CPSR is in a position to play a key
  192. role in shaping NII policy," said CPSR Board President, Eric Roberts.
  193. "The commercial sector is already in the thick of the debate, but
  194. there has been little coordinated response from the noncommercial
  195. constituencies.  After talking about the issues and CPSR's role, the
  196. Board committed to meeting this challenge."
  197.  
  198. So far, the debate about the NII has centered around fiber versus
  199. ISDN, cable companies versus telephone companies, research versus
  200. commercialization, and so on.  These are real questions with
  201. important  implications.  However, CPSR believes that a better
  202. starting point is a set of guiding principles as the context for all these
  203. more detailed questions about "architecture," technical standards,
  204. and prime contractor.  Before arguing over bits and bytes, it is crucial
  205. to clarify the vision and values that underlie a major endeavor like
  206. the NII.
  207.  
  208. As individuals in the computing profession, CPSR's membership
  209. knows that new technologies bring enormous social change.
  210. CPSR's goal is to help shape this change in an informed manner.
  211. Key issues discussed in the paper will include:
  212.  
  213. o     ensuring that the design remains both open and flexible so
  214.        that it can evolve with changing technology.
  215.  
  216. o     ensuring that all citizens have affordable network access and
  217.        the training necessary to use these resources.
  218.  
  219. o      ensuring that risks of network failure and the concomitant
  220.         social costs are carefully considered in the NII design.
  221.  
  222. o      protecting privacy and First Amendment principles in
  223.         electronic communication.
  224.  
  225. o     guaranteeing that the public sector, and particularly schools
  226.        and libraries, have access to public data at a reasonable cost.
  227.  
  228. o     seeking ways in which the network can strengthen democratic
  229.        participation and community development at all levels.
  230.  
  231. o     ensuring that the network continues to be a medium for
  232.        experimentation and non commercial sharing of resources,
  233.        where individual citizens are producers as well as consumers.
  234.  
  235. o     extending the vision of an information infrastructure beyond
  236.       its current focus of a national network, to include a global
  237.       perspective.
  238.  
  239. The national membership of CPSR brings a unique perspective to the
  240. overall conception of the NII.  Throughout CPSR's history, the
  241. organization has worked to encourage public discussion of decisions
  242. involving the use of computers in systems critical to society and to
  243. challenge the assumption that technology alone can solve political
  244. and social problems.  This past year, CPSR's staff, national and
  245. chapter leadership have worked on privacy guidelines for the
  246. National Research and Education Network (NREN), conducted a
  247. successful conference on participatory design, created local
  248. community networks, organized on-line discussion groups on
  249. intellectual property, and much more.
  250.  
  251. To ensure that its position paper is broadly representative, CPSR will
  252. work in concert with other public interest groups concerned about
  253. the NII, such as the newly established coalition in Washington D.C.,
  254. the Telecommunications Policy Roundtable.  CPSR chapters are will
  255. be conducting a broad based public campaign to reach out beyond
  256. the technical experts and producers -- to people who will be affected
  257. by the NII even if they never directly log on.
  258.  
  259. CPSR will begin distributing its completed paper to policy makers
  260. on October 16th at its annual meeting in Seattle, Washington.
  261. The meeting will bring together local, regional and national decision
  262.  makers to take a critical look at the NII.
  263.  
  264. Founded in 1981, CPSR is a national, non-profit, public interest
  265. organization of computer scientists and other professionals concerned
  266. with the impact of computer technology on society.  With offices in
  267. Palo Alto, California, and Washington D.C., CPSR works to dispel
  268. popular myths about technological systems and to encourage the
  269. use of computer technology to improve the quality of life.
  270.  
  271. For more information on CPSR's position paper , contact
  272. Todd Newman, CPSR board member, at 415-390-1614 .
  273.  
  274. For more information about CPSR, contact Nikki Draper,
  275. Communications Director, at 415-322-3778 or
  276. draper @csli.stanford.edu.
  277.  
  278. - --
  279.  
  280.   FWD> Clinton and National ID
  281.  
  282.  
  283.                    Copyright 1993 The Times Mirror Company  
  284.                                Los Angeles Times 
  285.  
  286.                      August  15, 1993, Sunday, Home Edition
  287.  
  288. SECTION: Business; Part D; Page 1; Column 2; Financial Desk
  289.  
  290. LENGTH: 1025 words
  291.  
  292. HEADLINE: JAMES FLANIGAN:  BLAMING IMMIGRANTS WON'T SOLVE ECONOMIC WOES
  293.  
  294. BYLINE: By JAMES FLANIGAN
  295.  
  296.  BODY:
  297.    Immigration is a burning issue once again, with answers to perceived
  298. problems coming thick and fast from public officials -- notably the
  299. governor of California. But emotions outrun reason, and most people aren't
  300. even asking the right questions.
  301.  
  302.    Gov. Pete Wilson sent an open letter to President  Clinton  last week
  303. demanding that the federal government control U.S. borders because
  304. California is suffering the burden of illegal immigration.
  305.  
  306.    Wilson also proposed tamper-proof identity  cards  for immigrants, denial
  307. of health care, education and even citizenship to children of illegal
  308. immigrants, and that Mexican soldiers join the U.S. Border Patrol in forcing
  309. people back from the border at gunpoint.
  310.  
  311.    Much of what he said, unfortunately, was demagoguery -- changing laws on
  312. citizenship requires a Constitutional amendment, so lawyer Wilson's call was
  313. political rhetoric.
  314.  
  315.    But not everything Wilson said was grandstanding; on some matters, he had
  316. a point, although like almost everybody involved in the new debate on
  317. immigration, his complaints were misdirected.
  318.  
  319.    There are problems and social changes occurring in the U.S. economy, but
  320. immigrants, legal and illegal, are not the cause of them. Yet illegal
  321. immigration -- however great or small its actual numbers -- is a problem
  322. simply because it breaks the law.
  323.  
  324.    So we should solve our problems, not avoid them by making scapegoats of
  325. immigrants.
  326.  
  327.    To begin with, estimates vary incredibly about how big a "problem"
  328. illegal immigration is. The U.S. Immigration and Naturalization Service
  329. estimates that 300,000 people enter the country illegally each year, but
  330. don't remain here.  Illegal aliens go back and forth between Mexico and
  331. the United States, says the INS.
  332.  
  333.    The  Clinton  White House recently estimated that 3 million people live
  334. here illegally, from many nations -- China, Mexico, Ireland, Nigeria,
  335. India -- and in many parts of the country. That's less than half the
  336. widespread estimates, used by immigration critics, that more than 6 million
  337. illegals live in America.
  338.  
  339.    Legal immigration has risen in recent years thanks to a change in federal
  340. law, but at 1.5 million immigrants a year, the rate is only half that of the
  341. 1900-1910 historic peak. In California, however, immigration is at peak
  342. rates, which helps account for this state's anxious reactions.
  343.  
  344.    The charge is that immigrants cost more in social services than they
  345. contribute in economic benefit. But that's more an argument about taxation
  346. than immigration. A study by Los Angeles County found that immigrants pay
  347. billions annually to the federal and state governments but little to the
  348. county, which provides hospital care and social services.
  349.  
  350.    The county's point, and one reason for Wilson's outburst last week, is
  351. that the federal government should pay more. "The federal government gets a
  352. free ride," says Georges Vernez, an immigration expert at Rand Corp. the
  353. research firm. Which is true, but that's not the immigrants' fault.
  354.  
  355.    The fact is, immigration answers needs in American society. If you don't
  356. believe that, ask yourself why immigrants keep coming to a slow U.S. economy
  357. -- and particularly to recession-bound California.
  358.  
  359.    The answer is they come for work. Skilled people the world over have an
  360. open invitation. American hospitals are still recruiting nurses from the
  361. Philippines, England and Ireland; draftsmen are brought from Europe, software
  362. programmers from India.
  363.  
  364.    Unskilled people too find work. Consider the growing number of elder care
  365. facilities in the United States, particularly those for elderly people
  366. disabled by Alzheimer's and other afflictions. They are staffed heavily by
  367. recent immigrants who owe their unglamorous jobs to social changes in American
  368. life.
  369.  
  370.    "We do not live in extended families, three generations in one house, as
  371. people in poorer countries do," explains Professor Leo Chavez of UC Irvine.
  372. We may be close as families but geographically separate, and so there is a
  373. growing need for elder care facilities and staff to work in them.
  374.  
  375.    Couldn't low-skilled people from America's inner cities do such jobs?
  376. Sure they could, so why doesn't U.S. society train and educate people in its
  377. inner cities and make sure they get such jobs? The answer is America's
  378. inner-city problem is a complex one of social neglect. But making scapegoats
  379. of immigrants won't solve it.
  380.  
  381.    Make no mistake, "America should control its borders, because lawlessness
  382. is always a problem," says Julian Simon, of the University of Maryland, a
  383. leading authority on immigration.
  384.  
  385.    Trouble is, most suggestions for controlling the border are unacceptable.
  386. Guns won't do it -- can you imagine the public outcry the first time U.S. or
  387. Mexican troops shoot down defenseless migrants?
  388.  
  389.    We could try an identity  card,  but surely our laws would demand that
  390. everyone carry such a  card.  And a country that has a hard time imposing
  391. minimal gun control won't soon have a national ID  card. 
  392.  
  393.    One way to gain border control and economic benefit would be to set up a
  394. system of flexible legal immigration that could bring people in when needed
  395. for a variety of jobs. Immigration experts say this might be along the lines
  396. of the bracero program that brought agricultural laborers from Mexico from
  397. wartime 1942 to 1964. The bracero program had faults and was criticized as a
  398. cheap-labor scheme, but a new system would have the advantage of being legal
  399. and less exploitative.
  400.  
  401.    Another solution, for our southern border, would be to work through the
  402. North American Free Trade Agreement to improve Mexico's economy and ease at
  403. least the economic pressures driving Mexico's people north.
  404.  
  405.    The ultimate point, though, is we'll get nowhere blaming our problems on
  406. immigrants, who have always come to this country just because it offers more
  407. opportunity for individual development than any other nation on earth.
  408.  
  409.    "Only in America," President  Clinton  said last week as he nominated
  410. Army Gen. John M. Shalikashvili, who came from Poland as a child, to be
  411. chairman of the Joint Chiefs of Staff. Shalikashvili will succeed Colin
  412. Powell, the son of immigrants from Jamaica. Only in America -- still true,
  413. and hopefully always true.
  414.  
  415.                         Copyright 1993 Reuters, Limited
  416.  
  417.                        August  13, 1993, Friday, AM cycle
  418.  
  419. LENGTH: 329 words
  420.  
  421. HEADLINE:  CLINTON  REPORTED LOOKING AT NATIONAL ID  CARD 
  422.  
  423. DATELINE: LOS ANGELES
  424.  
  425.  BODY:
  426.    President  Clinton  said in an interview published Friday that his
  427. administration is studying the feasibility of creating a tamper-proof
  428. national identity  card  aimed in part at preventing illegal immigrants
  429. from using government benefit programs.
  430.  
  431.    Though civil liberties groups have strongly opposed similar plans in the
  432. past,  Clinton  told the  Los Angeles Times  he now believed the idea "ought
  433. to be examined."
  434.  
  435.    But  Clinton  said he disagreed with a proposal presented earlier this
  436. week by California Gov. Pete Wilson for constitutional changes that would
  437. deny citizenship to the U.S.-born children of illegal immigrants.
  438.  
  439.    He said he was also against Wilson's recommendation that emergency
  440. medical treatment should be shut off to undocumented residents. Such a
  441. policy, he suggested, would create more problems than it solves.
  442.  
  443.    "None of us would tolerate just letting people die on the streets if it
  444. came to that,"  Clinton  was quoted as saying.
  445.  
  446.    In the midst of a growing anti-immigrant backlash nationwide, Wilson
  447. Monday called for sweeping reforms in federal laws to help stem the flow
  448. of illegal immigrants into the United States.
  449.  
  450.    But immigrant rights advocates accused him of trying to make Mexican
  451. immigrants a scapegoat for his own failure to solve the state's crushing
  452. economic problems.
  453.  
  454.    Wilson's package included a proposed tamper-proof identity  card, and 
  455. Clinton's  disclosure was the first indication that it was under
  456. consideration.
  457.  
  458.    Civil libertarians and even some conservatives have joined forces over
  459. the years to block the development of such a  card,  arguing that it would
  460. give the government too much control over individuals.
  461.  
  462.     Clinton  acknowledged that "a lot of immigration groups and advocates
  463. have said that any kind of identification  card  like that sort of smacks
  464. of Big Brotherism."
  465.  
  466.    But he said the idea should be studied and that it is under discussion as
  467. part of the health care reform effort being headed by First Lady Hillary
  468. Rodham Clinton.
  469.  
  470.                    Copyright 1993 The Times Mirror Company  
  471.                                Los Angeles Times 
  472.  
  473.                      August  13, 1993, Friday, Home Edition
  474.  
  475. SECTION: Part A; Page 1; Column 5; National Desk
  476.  
  477. LENGTH: 1013 words
  478.  
  479. HEADLINE:  CLINTON  DIFFERS WITH WILSON IDEAS ON IMMIGRATION;
  480. POLICY: PRESIDENT SAYS HE 'SYMPATHIZES' WITH GOVERNOR BUT THAT HE FAVORS A
  481. 'DIFFERENT TACK.' HOWEVER, HE REVEALS THAT ADMINISTRATION IS LOOKING AT THE
  482. USE OF ID  CARDS.
  483.  
  484. BYLINE: By DAVID LAUTER and JOHN BRODER, TIMES STAFF WRITERS
  485.  
  486. DATELINE: OAKLAND
  487.  
  488.  BODY:
  489.    Making his first public comments on Gov. Pete Wilson's calls for
  490. fundamental changes in the nation's immigration policies, President
  491. Clinton  said Thursday that he "sympathizes" with Wilson's concerns about
  492. the impact illegal immigration is having on California "but I believe we
  493. ought to take a different tack."
  494.  
  495.    The federal government must toughen its enforcement of immigration laws,
  496. Clinton  said, adding that his Administration is examining the feasibility
  497. of creating a tamper-proof national identity  card  which would be aimed, in
  498. part, at preventing illegal immigrants from taking advantage of government
  499. benefit programs, something Wilson also has advocated.
  500.  
  501.    Civil liberties groups have strongly opposed similar plans in the past.
  502. Clinton  said, however, that he now believes the idea "ought to be
  503. examined."
  504.  
  505.    But, he said, "I don't think we should change the Constitution," as
  506. Wilson has suggested, to deny citizenship for children born here to
  507. parents who are in the country illegally.
  508.  
  509.    In addition,  Clinton  said, he disagrees with Wilson's suggestions to
  510. shut off emergency medical treatment for illegal immigrants. Such a policy,
  511. he suggested, would create more problems than it solves. He noted, for
  512. example, that "it is probably very much in everyone else's interest" to
  513. provide medical care to treat people who have communicable diseases.
  514.  
  515.    Moreover, he added, "none of us would tolerate just letting people die on
  516. the street if it came to that."
  517.  
  518.     Clinton's  statements, in an interview with The Times on Air Force One
  519. as he traveled here after meeting with Pope John Paul II in Denver, marked
  520. his most extensive public discussion so far of future policy options on
  521. immigration -- an issue that White House advisers say they believe could
  522. become one of the most politically difficult for his presidency.
  523.  
  524.    His mention of a tamper-proof identification  card  was the first
  525. suggestion of a potentially far-reaching policy change.
  526.  
  527.    Groups advocating greater control of illegal immigration long have argued
  528. that the flourishing market in phony documents allows widespread fraudulent
  529. access to welfare and other government benefit programs.
  530.  
  531.    But civil liberties groups, along with many conservatives, have joined
  532. forces over the years to block any action toward developing a tamper-proof
  533. identification  card,  arguing that it potentially would give the government
  534. far too much control over individuals and likening such  cards  to the
  535. internal passports once required in the former Soviet Union.
  536.  
  537.     Clinton  acknowledged those arguments. "I know that a lot of the
  538. immigration groups and advocates have said that any kind of identification
  539. card  like that sort of smacks of Big Brotherism," he said.
  540.  
  541.    But, he continued, he believes that the idea should be examined and that
  542. it is under discussion as part of the health care reform effort being headed
  543. by First Lady Hillary Rodham  Clinton.
  544.  
  545.    Health care task force aides have discussed the likelihood that a reform
  546. program would provide all Americans with "health security"  cards  that
  547. would guarantee health benefits to all. But so far, they have not widely
  548. discussed the possibility that such a concept would be linked with the more
  549. controversial issue of a tamper-proof identification  card.
  550.  
  551.    Both in the interview and in his past statements on immigration,  Clinton
  552. has tried to toe a careful line -- advocating a tougher set of policies to
  553. handle illegal immigration while assuring the Democratic Party's base of
  554. voters in minority communities that he remains committed to continuing legal
  555. immigration and the cultural diversity it brings.
  556.  
  557.    Over the long term,  Clinton  said, he continues to hope that the
  558. proposed North American Free Trade Agreement with Mexico and Canada will
  559. reduce immigration pressure by improving the standard of living in Mexico
  560. and by improving development in that country so that fewer people feel
  561. compelled to migrate to the maquiladora zone near the U.S. border, where
  562. American-owned factories offer employment.
  563.  
  564.    In the shorter term, the only way to avoid having the immigration debate
  565. damage the nation's social fabric,  Clinton  argued, is for the government
  566. to begin demonstrating to citizens that it is taking real action to enforce
  567. the nation's immigration laws.
  568.  
  569.    If the government can achieve that, he said, politicians will find that
  570. "the rhetoric of calling for more extreme solutions may be of limited
  571. usefulness" to them.
  572.  
  573.    On the other hand, he warned, if the government is unable to "show some
  574. more discipline" in its control of illegal immigration, "I'm afraid the
  575. genie out of the bottle will be passion to shut off legal immigration.
  576.  
  577.    "This country has greatly benefited from its immigrants for 200 years,"
  578. Clinton  said, and should not allow "aversion to illegal immigration" to
  579. create an "aversion to legal immigration."
  580.  
  581.    California, in particular, will continue to benefit from its large
  582. immigrant population, he predicted.
  583.  
  584.    "There's no question that California will have a rebound," he said, once
  585. the state's huge defense and aerospace industries complete the economically
  586. painful shrinkage brought on by the end of the Cold War.
  587.  
  588.    Once that rebound begins, the President argued, the state will benefit by
  589. "being able to interface with more societies" in Asia and Latin America by
  590. virtue of its immigrant population.
  591.  
  592.    But while he has been careful to praise legal immigration,  Clinton  has
  593. been eager to portray his Administration as having "taken a much more
  594. aggressive posture on (illegal immigration)" than his predecessors did.
  595.  
  596.     Clinton  noted, for example, that his budget included additional money
  597. to strengthen the Border Patrol and to help California cope with the impact
  598. of large numbers of illegal immigrants.
  599.  
  600.    Although several border states are facing major immigration-related
  601. problems, California clearly "is getting the biggest hit," he said.
  602.  
  603.    The President also pointed to his announcement earlier this summer of
  604. steps to control smuggling of illegal immigrants into the country by boat
  605. and to revamp the nation's troubled system for judging requests for asylum.
  606.  
  607. - --
  608.  
  609. From: Dave Banisar <uunet!washofc.cpsr.org!banisar>
  610. Date: Tue, 17 Aug 1993 14:23:16 EST    
  611. Subject: Call for Clipper Comments 
  612.  
  613.   Call for Clipper Comments
  614.  
  615. The National Institute of Standards and Technology (NIST) has 
  616. issued a request for public comments on its proposal to establish 
  617. the "Skipjack" key-escrow system as a Federal Information 
  618. Processing Standard (FIPS).  The deadline for the submission of 
  619. comments is September 28, 1993.  The full text of the NIST notice 
  620. follows.
  621.  
  622. CPSR is urging all interested individuals and organizations to 
  623. express their views on the proposal and to submit comments 
  624. directly to NIST.  Comments need not be lengthy or very detailed; 
  625. all thoughtful statements addressing a particular concern will 
  626. likely contribute to NIST's evaluation of the key-escrow proposal.  
  627.  
  628. The following points could be raised about the NIST proposal
  629. (additional materials on Clipper and the key escrow proposal may 
  630. be found at the CPSR ftp site, cpsr.org):
  631.  
  632. * The potential risks of the proposal have not been assessed and 
  633. many questions about the implementation remain unanswered.  The 
  634. NIST notice states that the current proposal "does not include 
  635. identification of key escrow agents who will hold the keys for the 
  636. key escrow microcircuits or the procedures for access to the 
  637. keys."  The key escrow configuration may also create a dangerous 
  638. vulnerability in a communications network.  The risks of misuse of 
  639. this feature should be weighed against any perceived benefit.
  640.  
  641. * The classification of the Skipjack algorithm as a "national 
  642. security" matter is inappropriate for technology that will be used 
  643. primarily in civilian and commercial applications.  Classification 
  644. of technical information also limits the computing community's 
  645. ability to evaluate fully the proposal and the general public's 
  646. right to know about the activities of government.
  647.  
  648. * The proposal was not developed in response to a public concern 
  649. or a business request.  It was put forward by the National 
  650. Security Agency and the Federal Bureau of Investigation so that 
  651. these two agencies could continue surveillance of electronic 
  652. communications. It has not been established that is necessary for 
  653. crime prevention.  The number of arrests resulting from wiretaps 
  654. has remained essentially unchanged since the federal wiretap law 
  655. was enacted in 1968.
  656.  
  657. * The NIST proposal states that the escrow agents will provide the 
  658. key components to a government agency that "properly demonstrates 
  659. legal authorization to conduct electronic surveillance of 
  660. communications which are encrypted."  The crucial term "legal 
  661. authorization" has not been defined.  The vagueness of the term 
  662. "legal authorization" leaves open the possibility that court-
  663. issued warrants may not be required in some circumstances.  This 
  664. issue must be squarely addressed and clarified. 
  665.  
  666. * Adoption of the proposed key escrow standard may have an adverse 
  667. impact upon the ability of U.S. manufacturers to market 
  668. cryptographic products abroad.  It is unlikely that non-U.S. users 
  669. would purchase communication security products to which the U.S. 
  670. government holds keys.
  671.  
  672.  
  673. Comments on the NIST proposal should be sent to:
  674.  
  675. Director, Computer Systems Laboratory
  676. ATTN: Proposed FIPS for Escrowed Encryption Standard
  677. Technology Building, Room B-154
  678. National Institute of Standards and Technology
  679. Gaithersburg, MD 20899
  680.  
  681. Submissions must be received by September 28, 1993.  CPSR has 
  682. asked NIST that provisions be made to allow for electronic 
  683. submission of comments.
  684.  
  685. Please also send copies of your comments on the key escrow 
  686. proposal to CPSR for inclusion in the CPSR Internet Library, our 
  687. ftp site.  Copies should be sent to <clipper@washofc.cpsr.org>.
  688.  
  689.  
  690.  
  691. ================================================================= 
  692.  
  693.                          FEDERAL REGISTER
  694.                          VOL. 58, No. 145
  695.  
  696.                      DEPARTMENT OF COMMERCE (DOC)
  697.         National Institute of Standards and Technology (NIST)
  698.  
  699.                      Docket No. 930659-3159
  700.                          RIN 0693-AB19
  701.  
  702. A Proposed Federal Information Processing Standard for an Escrowed 
  703. Encryption Standard (EES)
  704.  
  705.                         58 FR 40791
  706.  
  707.                      Friday, July 30, 1993
  708.  
  709. Notice; request for comments.
  710.  
  711. SUMMARY: A Federal Information Processing Standard (FIPS) for an 
  712. Escrowed Encryption Standard (EES) is being proposed. This 
  713. proposed standard specifies use of a symmetric-key 
  714. encryption/decryption algorithm and a key escrowing method which 
  715. are to be implemented in electronic devices and used for 
  716. protecting certain unclassified government communications when 
  717. such protection is required. The algorithm and the key escrowing 
  718. method are classified and are referenced, but not specified, in 
  719. the standard.
  720.  
  721.    This proposed standard adopts encryption technology developed 
  722. by the Federal government to provide strong protection for 
  723. unclassified information and to enable the keys used in the 
  724. encryption and decryption processes to be escrowed. This latter 
  725. feature will assist law enforcement and other government agencies, 
  726. under the proper legal authority, in the collection and decryption 
  727. of electronically transmitted information. This proposed standard 
  728. does not include identification of  key escrow  agents who will 
  729. hold the keys for the  key escrow  microcircuits or the procedures 
  730. for access to the keys. These issues will be addressed by the 
  731. Department of Justice.
  732.  
  733.    The purpose of this notice is to solicit views from the public, 
  734. manufacturers, and Federal, state, and local government users so 
  735. that their needs can be considered prior to submission of this 
  736. proposed standard to the Secretary of Commerce for review and 
  737. approval.
  738.  
  739.    The proposed standard contains two sections: (1) An 
  740. announcement section, which provides information concerning the 
  741. applicability, implementation, and maintenance of the standard; 
  742. and (2) a specifications section which deals with the technical 
  743. aspects of the standard. Both sections are provided in this 
  744. notice.
  745.  
  746.  
  747. DATES: Comments on this proposed standard must be received on or 
  748. before September 28, 1993.
  749.  
  750.  
  751. ADDRESSES: Written comments concerning the proposed standard 
  752. should be sent to: Director, Computer Systems Laboratory, ATTN: 
  753. Proposed FIPS for Escrowed Encryption Standard, Technology 
  754. Building, room B-154, National Institute of Standards and 
  755. Technology, Gaithersburg, MD 20899.
  756.  
  757.    Written comments received in response to this notice will be 
  758. made part of the public record and will be made available for 
  759. inspection and copying in the Central Reference and Records 
  760. Inspection Facility, room 6020, Herbert C. Hoover Building, 14th 
  761. Street between Pennsylvania and Constitution Avenues, NW., 
  762. Washington, DC 20230.
  763.  
  764.  
  765. FOR FURTHER INFORMATION CONTACT: Dr. Dennis Branstad, National 
  766. Institute of Standards and Technology, Gaithersburg, MD 20899, 
  767. telephone (301) 975-2913.
  768.  
  769.  
  770.    SUPPLEMENTARY INFORMATION: This proposed FIPS implements the 
  771. initiative announced by the White House Office of the Press 
  772. Secretary on April 16, 1993. The President of the U.S. approved a 
  773. Public Encryption Management directive, which among other actions, 
  774. called for standards to facilitate the procurement and use of 
  775. encryption devices fitted with  key-escrow  microcircuits in 
  776. Federal communication systems that process sensitive, but 
  777. unclassified information.
  778.  
  779.    Dated: July 26, 1993.
  780.  
  781.  Arati Prabhakar,
  782.  Director.(NIST)
  783.  
  784.  
  785. ----------------------------------------------------
  786.  Federal Information Processing Standards Publication XX
  787.  1993 XX
  788.  Announcing the Escrowed Encryption Standard (EES)
  789.  
  790.    Federal Information Processing Standards Publications (FIPS 
  791. PUBS) are issued by the National Institute of Standards and 
  792. Technology (NIST) after approval by the Secretary of Commerce 
  793. pursuant to section 111(d) of the Federal Property and 
  794. Administrative Services Act of 1949 as amended by the Computer 
  795. Security Act of 1987, Public Law 100-235.
  796.  
  797.  Name of Standard: Escrowed Encryption Standard (EES).
  798.  
  799.  Category of Standard: Telecommunications Security.
  800.  
  801.  Explanation: This Standard specifies use of a symmetric-key 
  802. encryption (and decryption) algorithm and a Law Enforcement Access 
  803. Field (LEAF) creation method (one part of a  key escrow  system) 
  804. which provide for decryption of encrypted telecommunications when 
  805. interception of the telecommunications is lawfully authorized. 
  806. Both the algorithm and the LEAF creation method are to be 
  807. implemented in electronic devices (e.g., very large scale 
  808. integration chips). The devices may be incorporated in security 
  809. equipment used to encrypt (and decrypt) sensitive unclassified 
  810. telecommunications data. Decryption of lawfully intercepted 
  811. telecommunications may be achieved through the acquisition and use 
  812. of the LEAF, the decryption algorithm and escrowed key components.
  813.  
  814.    To escrow something (e.g., a document, an encryption key) means 
  815. that it is "delivered to a third person to be given to the grantee 
  816. only upon the fulfillment of a condition" (Webster's Seventh New 
  817. Collegiate Dictionary). A key escrow  system is one that entrusts 
  818. components of a key used to encrypt telecommunications to third 
  819. persons, called key component escrow agents. In accordance with 
  820. the common definition of "escrow", the key component escrow agents 
  821. provide the key components to a "grantee" (i.e., a government 
  822. agency) only upon fulfillment of the condition that the grantee 
  823. properly demonstrates legal authorization to conduct electronic 
  824. surveillance of communications which are encrypted using the 
  825. specific device whose key component is requested. The key 
  826. components obtained through this process are then used by the 
  827. grantee to reconstruct the device unique key and obtain the 
  828. session key (contained in the LEAF) which is used to decrypt the 
  829. telecommunications that are encrypted with that device. The term, 
  830. "escrow", for purposes of this standard, is restricted to the 
  831. dictionary definition.
  832.  
  833.    The encryption/decryption algorithm has been approved for 
  834. government applications requiring encryption of sensitive 
  835. unclassified telecommunications of data as defined herein. The 
  836. specific operations of the algorithm and the LEAF creation method 
  837. are classified and hence are referenced, but not specified, in 
  838. this standard.
  839.  
  840.    Data, for purposes of this standard, includes voice, facsimile 
  841. and computer information communicated in a telephone system. 
  842. Telephone system, for purposes of this standard, is limited to 
  843. systems circuit-switched up to no more than 14.4 kbs or which use 
  844. basic-rate ISDN, or to a similar grade wireless service.
  845.  
  846.    Data that is considered sensitive by a responsible authority 
  847. should be encrypted if it is vulnerable to unauthorized disclosure 
  848. during telecommunications. A risk analysis should be performed 
  849. under the direction of a responsible authority to determine 
  850. potential threats and risks. The costs of providing encryption 
  851. using this standard as well as alternative methods and their 
  852. respective costs should be projected. A responsible authority 
  853. should then make a decision, based on the risk and cost analyses, 
  854. whether or not to use encryption and then whether or not to use 
  855. this standard.
  856.  
  857.  Approving Authority: Secretary of Commerce.
  858.  
  859.  Maintenance Agency: Department of Commerce, National Institute of 
  860. Standards and Technology.
  861.  
  862.  Applicability: This standard is applicable to all Federal 
  863. departments and agencies and their contractors under the 
  864. conditions specified below. This standard may be used in designing 
  865. and implementing security products and systems which Federal 
  866. departments and agencies use or operate or which are operated for 
  867. them under contract. These products may be used when replacing 
  868. Type II and Type III (DES) encryption devices and products owned 
  869. by the government and government contractors.
  870.  
  871.    This standard may be used when the following conditions apply:
  872.  
  873.    1. An authorized official or manager responsible for data 
  874. security or the security of a computer system decides that 
  875. encryption is required and cost justified as per OMB Circular A-
  876. 130; and
  877.  
  878.    2. The data is not classified according to the National 
  879. Security Act of 1947, as amended, or the Atomic Energy Act of 
  880. 1954, as amended.
  881.  
  882.    However, Federal departments or agencies which use encryption 
  883. devices for protecting data that is classified according to either 
  884. of these acts may use those devices also for protecting 
  885. unclassified data in lieu of this standard.
  886.  
  887.    In addition, this standard may be adopted and used by non-
  888. Federal Government organizations. Such use is encouraged when it 
  889. provides the desired security.
  890.  
  891. Applications: Devices conforming to this standard may be used for 
  892. protecting unclassified communications.
  893.  
  894.  Implementations: The encryption/decryption algorithm and the LEAF 
  895. creation method shall be implemented in electronic devices (e.g., 
  896. electronic chip packages) that can be physically protected against 
  897. unauthorized entry, modification and reverse engineering. 
  898. Implementations which are tested and validated by NIST will be 
  899. considered as complying with this standard. An electronic device 
  900. shall be incorporated into a cyptographic module in accordance 
  901. with FIPS 140-1. NIST will test for conformance with FIPS 140-1. 
  902. Cryptographic modules can then be integrated into security 
  903. equipment for sale and use in an application. Information about 
  904. devices that have been validated, procedures for testing equipment 
  905. for conformance with NIST standards, and information about 
  906. obtaining approval of security equipment are available from the 
  907. Computer Systems Laboratory, NIST, Gaithersburg, MD 20899.
  908.  
  909.  Export Control: Implementations of this standard are subject to 
  910. Federal Government export controls as specified in title 22, Code 
  911. of Federal Regulations, parts 120 through 131 (International 
  912. Traffic of Arms Regulations -ITAR). Exporters of encryption 
  913. devices, equipment and technical data are advised to contact the 
  914. U.S. Department of State, Office of Defense Trade Controls for 
  915. more information.   Patents: Implementations of this standard may 
  916. be covered by U.S. and foreign patents.
  917.  
  918.  Implementation Schedule: This standard becomes effective thirty 
  919. days following publication of this FIPS PUB.
  920.  
  921.  Specifications: Federal Information Processing Standard (FIPS 
  922. XXX)(affixed).
  923.  
  924.  Cross Index:
  925.  
  926.    a. FIPS PUB 46-2, Data Encryption Standard.
  927.  
  928.    b. FIPS PUB 81, Modes of Operation of the DES
  929.  
  930.    c. FIPS PUB 140-1, Security Requirements for Cryptographic 
  931. Modules.
  932.  
  933.  
  934.  Glossary:
  935.  
  936.    The following terms are used as defined below for purposes of 
  937. this standard:
  938.  
  939.    Data-Voice, facsimile and computer information communicated in 
  940. a telephone system.
  941.  
  942.    Decryption-Conversion of ciphertext to plaintext through the 
  943. use of a cryptographic algorithm.
  944.  
  945.    Device (cryptographic)-An electronic implementation of the 
  946. encryption/decryption algorithm and the LEAF creation method as 
  947. specified in this standard.
  948.  
  949.    Digital data-Data that have been converted to a binary 
  950. representation.
  951.  
  952.    Encryption-Conversion of plaintext to ciphertext through the 
  953. use of a cryptographic algorithm.
  954.  
  955.    Key components-The values from which a key can be derived 
  956. (e.g., KU sub 1 + KU sub 2).
  957.  
  958.    Key escrow -A process involving transferring one or more 
  959. components of a cryptographic key to one or more trusted key 
  960. component escrow agents for storage and later use by government 
  961. agencies to decrypt ciphertext if access to the plaintext is 
  962. lawfully authorized.
  963.  
  964.    LEAF Creation Method 1-A part of a  key escrow  system that is 
  965. implemented in a cryptographic device and creates a Law 
  966. Enforcement Access Field.
  967.  
  968.    Type I cryptography-A cryptographic algorithm or device 
  969. approved by the National Security Agency for protecting classified 
  970. information.
  971.  
  972.    Type II cryptography-A cryptographic algorithm or device 
  973. approved by the National Security Agency for protecting sensitive 
  974. unclassified information in systems as specified in section 2315 
  975. of Title 10 United State Code, or section 3502(2) of Title 44, 
  976. United States Code.
  977.  
  978.    Type III cryptography-A cryptographic algorithm or device 
  979. approved as a Federal Information Processing Standard.
  980.  
  981.    Type III(E) cryptography-A Type III algorithm or device that is 
  982. approved for export from the United States.
  983.  
  984.  Qualifications. The protection provided by a security product or 
  985. system is dependent on several factors. The protection provided by 
  986. this standard against key search attacks is greater than that 
  987. provided by the DES (e.g., the cryptographic key is longer). 
  988. However, provisions of this standard are intended to ensure that 
  989. information encrypted through use of devices implementing this 
  990. standard can be decrypted by a legally authorized entity.
  991.  
  992.  Where to Obtain Copies of the Standard: Copies of this 
  993. publication are for sale by the National Technical Information 
  994. Service, U.S. Department of Commerce, Springfield, VA 22161. When 
  995. ordering, refer to Federal Information Processing Standards 
  996. Publication XX (FIPS PUB XX), and identify the title. When 
  997. microfiche is desired, this should be specified. Prices are 
  998. published by NTIS in current catalogs and other issuances. Payment 
  999. may be made by check, money order, deposit account or charged to a 
  1000. credit card accepted by NTIS.
  1001.  Specifications for the Escrowed Encryption Standard
  1002.  
  1003.  
  1004.  1. Introduction
  1005.  
  1006.    This publication specifies Escrowed Encryption Standard (EES) 
  1007. functions and parameters.
  1008.  
  1009.  
  1010.  2. General
  1011.  
  1012.    This standard specifies use of the SKIPJACK cryptographic 
  1013. algorithm and the LEAF Creation Method 1 (LCM-1) to be implemented 
  1014. in an approved electronic device (e.g., a very large scale 
  1015. integration electronic chip). The device is contained in a logical 
  1016. cryptographic module which is then integrated in a security 
  1017. product for encrypting and decrypting telecommunications.
  1018.  
  1019.    Approved implementations may be procured by authorized 
  1020. organizations for integration into security equipment. Devices 
  1021. must be tested and validated by NIST for conformance to this 
  1022. standard. Cryptographic modules must be tested and validated by 
  1023. NIST for conformance to FIPS 140-1.
  1024.  
  1025.  
  1026.  3. Algorithm Specifications
  1027.  
  1028.    The specifications of the encryption/decryption algorithm 
  1029. (SKIPJACK) and the LEAF Creation Method 1 (LCM-1) are classified. 
  1030. The National Security Agency maintains these classified 
  1031. specifications and approves the manufacture of devices which 
  1032. implement the specifications. NIST tests for conformance of the 
  1033. devices implementing this standard in cryptographic modules to 
  1034. FIPS 140-1 and FIPS 81.
  1035.  
  1036.  
  1037.  4. Functions and Parameters
  1038.  
  1039.  
  1040.  4.1 Functions
  1041.  
  1042.    The following functions, at a minimum, shall be implemented:
  1043.  
  1044.    1. Data Encryption: A session key (80 bits) shall be used to 
  1045. encrypt plaintext information in one or more of the following 
  1046. modes of operation as specified in FIPS 81: ECB, CBC, OFB (64) CFB 
  1047. (1, 8, 16, 32, 64).
  1048.  
  1049.    2. Data Decryption: The session key (80 bits) used to encrypt 
  1050. the data shall be used to decrypt resulting ciphertext to obtain 
  1051. the data.
  1052.  
  1053.    3.  Key Escrow:  The Family Key (KF) shall be used to create 
  1054. the Law Enforcement Access Field (LEAF) in accordance with the 
  1055. LEAF Creation Method 1 (LCM-1). The Session Key shall be encrypted 
  1056. with the Device Unique Key and transmitted as part of the LEAF. 
  1057. The security equipment shall ensure that the LEAF is transmitted 
  1058. in such a manner that the LEAF and ciphertext may be decrypted 
  1059. with legal authorization. No additional encryption or modification 
  1060. of the LEAF is permitted.
  1061.  
  1062.  
  1063.  4.2 Parameters
  1064.  
  1065.    The following parameters shall be used in performing the 
  1066. prescribed functions:
  1067.  
  1068.    1. Device Identifier (DID): The identifier unique to a 
  1069. particular device and used by the  Key Escrow  System.
  1070.  
  1071.    2. Device Unique Key (KU): The cryptographic key unique to a 
  1072. particular device and used by the  Key Escrow  System.
  1073.  
  1074.    3. Cryptographic Protocol Field (CPF): The field identifying 
  1075. the registered cryptographic protocol used by a particular 
  1076. application and used by the  Key Escrow  System (reserved for 
  1077. future specification and use).
  1078.  
  1079.    4. Escrow Authenticator (EA): A binary pattern that is inserted 
  1080. in the LEAF to ensure that the LEAF is transmitted and received 
  1081. properly and has not been modified, deleted or replaced in an 
  1082. unauthorized manner.
  1083.  
  1084.    5. Initialization Vector (IV): A mode and application dependent 
  1085. vector of bytes used to initialize, synchronize and verify the 
  1086. encryption, decryption and key escrow  functions.
  1087.  
  1088.    6. Family Key (KF): The cryptographic key stored in all devices 
  1089. designated as a family that is used to create the LEAF.
  1090.  
  1091.    7. Session Key (KS): The cryptographic key used by a device to 
  1092. encrypt and decrypt data during a session. 
  1093.  
  1094.    8. Law Enforcement Access Field (LEAF): The field containing 
  1095. the encrypted session key and the device identifier and the escrow 
  1096. authenticator.
  1097.  
  1098.  
  1099.  5. Implementation
  1100.  
  1101.    The Cryptographic Algorithm and the LEAF Creation Method shall 
  1102. be implemented in an electronic device (e.g., VLSI chip) which is 
  1103. highly resistant to reverse engineering (destructive or non-
  1104. destructive) to obtain or modify the cryptographic algorithms, the 
  1105. DID, the KF, the KU, the EA, the CPF, the operational KS, or any 
  1106. other security or  Key Escrow  System relevant information. The 
  1107. device shall be able to be programmed/personalized (i.e., made 
  1108. unique) after mass production in such a manner that the DID, KU 
  1109. (or its components), KF (or its components) and EA fixed pattern 
  1110. can be entered once (and only once) and maintained without 
  1111. external electrical power.
  1112.  
  1113.    The LEAF and the IV shall be transmitted with the ciphertext. 
  1114. The specifics of the protocols used to create and transmit the 
  1115. LEAF, IV, and encrypted data shall be registered and a CPF 
  1116. assigned. The CPF shall then be transmitted in accordance with the 
  1117. registered specifications.
  1118.  
  1119.    The specific electric, physical and logical interface will vary 
  1120. with the implementation. Each approved, registered implementation 
  1121. shall have an unclassified electrical, physical and logical 
  1122. interface specification sufficient for an equipment manufacturer 
  1123. to understand the general requirements for using the device. Some 
  1124. of the requirements may be classified and therefore would not be 
  1125. specified in the unclassified interface specification.
  1126.  
  1127.  
  1128.  
  1129.  
  1130.  
  1131.  
  1132.  
  1133. - --
  1134. End of Legal Net News, Volume 1, Issue 16
  1135.