home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / rfc / 1800s / rfc1824.txt < prev    next >
Text File  |  1995-08-08  |  43KB  |  1,180 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                         H. Danisch
  8. Request for Comments: 1824                                 E.I.S.S./IAKS
  9. Category: Informational                                      August 1995
  10.  
  11.  
  12.                  The Exponential Security System TESS:
  13.                 An Identity-Based Cryptographic Protocol
  14.                      for Authenticated Key-Exchange
  15.                         (E.I.S.S.-Report 1995/4)
  16.  
  17. Status of this Memo
  18.  
  19.    This memo provides information for the Internet community.  This memo
  20.    does not specify an Internet standard of any kind.  Distribution of
  21.    this memo is unlimited.
  22.  
  23. Abstract
  24.  
  25.    This informational RFC describes the basic mechanisms  and  functions
  26.    of  an identity based system for the secure authenticated exchange of
  27.    cryptographic keys, the generation of signatures, and  the  authentic
  28.    distribution of public keys.
  29.  
  30. Table of Contents
  31.  
  32.    1.  Introduction and preliminary remarks . . . . . . . . . . . . .  2
  33.        1.1.  Definition of terms/Terminology  . . . . . . . . . . . .  2
  34.        1.2.  Required mechanisms  . . . . . . . . . . . . . . . . . .  4
  35.    2.  Setup  . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5
  36.        2.1.  SKIA Setup . . . . . . . . . . . . . . . . . . . . . . .  5
  37.        2.2.  User Setup . . . . . . . . . . . . . . . . . . . . . . .  5
  38.    3.  Authentication . . . . . . . . . . . . . . . . . . . . . . . .  7
  39.        3.1.  Zero Knowledge Authentication  . . . . . . . . . . . . .  7
  40.        3.2.  Unilateral Authentication  . . . . . . . . . . . . . . .  8
  41.        3.3.  Mutual Authentication  . . . . . . . . . . . . . . . . .  9
  42.        3.4.  Message Signing  . . . . . . . . . . . . . . . . . . . . 10
  43.    4.  Enhancements . . . . . . . . . . . . . . . . . . . . . . . . . 10
  44.        4.1.  Non-Escrowed Key Generation  . . . . . . . . . . . . . . 11
  45.        4.2.  Hardware Protected Key . . . . . . . . . . . . . . . . . 11
  46.        4.3.  Key Regeneration . . . . . . . . . . . . . . . . . . . . 12
  47.        4.4.  r ^ r  . . . . . . . . . . . . . . . . . . . . . . . . . 13
  48.        4.5.  Implicit Key Exchange  . . . . . . . . . . . . . . . . . 13
  49.        4.6.  Law Enforcement  . . . . . . . . . . . . . . . . . . . . 13
  50.        4.7.  Usage of other Algebraic Groups  . . . . . . . . . . . . 14
  51.              4.7.1  DSA subgroup SKIA Setup . . . . . . . . . . . . . 14
  52.              4.7.2  Escrowed DSA subgroup User Setup  . . . . . . . . 14
  53.              4.7.3  Non-Escrowed DSA subgroup User Setup  . . . . . . 15
  54.              4.7.4  DSA subgroup Authentication . . . . . . . . . . . 15
  55.  
  56.  
  57.  
  58. Danisch                      Informational                      [Page 1]
  59.  
  60. RFC 1824                          TESS                       August 1995
  61.  
  62.  
  63.    5.  Multiple SKIAs . . . . . . . . . . . . . . . . . . . . . . . . 15
  64.        5.1.  Unstructured SKIAs . . . . . . . . . . . . . . . . . . . 15
  65.        5.2.  Hierarchical SKIAs . . . . . . . . . . . . . . . . . . . 16
  66.        5.3.  Example: A DNS-based public key structure  . . . . . . . 18
  67.    Security Considerations  . . . . . . . . . . . . . . . . . . . . . 19
  68.    References . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
  69.    Author's Address . . . . . . . . . . . . . . . . . . . . . . . . . 21
  70.  
  71. 1.  Introduction and preliminary remarks
  72.  
  73.    This RFC describes The Exponential Security System TESS [1].  TESS is
  74.    a toolbox set system of different but cooperating cryptographic
  75.    mechanisms and functions based on the primitive of discrete
  76.    exponentiation. TESS is based on asymmetric cryptographical protocols
  77.    and a structure of self-certified public keys.
  78.  
  79.    The most important mechanisms TESS is based on are the ElGamal
  80.    signature [2, 3] and the KATHY protocols (KeY exchange with embedded
  81.    AuTHentication), which were simultaneously discovered by Guenther [4]
  82.    and Bauspiess and Knobloch [5, 6, 7].
  83.  
  84.    This RFC explains how to create and use the secret and public keys of
  85.    TESS and shows a method for the secure distribution of the public
  86.    keys.
  87.  
  88.    It is expected that the reader is familiar with the basics of
  89.    cryptography, the Discrete Logarithm Problem, and the ElGamal
  90.    signature mechanism.
  91.  
  92.    Due to the ASCII representation of this RFC the following style is
  93.    choosen for mathematical purposes:
  94.  
  95.    -  a  ^  b  means the exponentiation of a to the power of b, which is
  96.       always used within a modulo context.
  97.  
  98.    -  a[b] means a with an index or subscription of b.
  99.  
  100.    -  a = b means equality or congruency within a modulo context.
  101.  
  102. 1.1.  Definition of terms/Terminology
  103.  
  104.    Key pair
  105.  
  106.       A key pair is a set of a public and a secret key which belong
  107.       together.  There are two distinct kinds of key pairs, the SKIA key
  108.       pair and the User key pair. (As will be shown in the section about
  109.       hierarchical SKIAs, the two kinds of keys are not really distinct.
  110.       They are the same thing seen from a different point of view.)
  111.  
  112.  
  113.  
  114. Danisch                      Informational                      [Page 2]
  115.  
  116. RFC 1824                          TESS                       August 1995
  117.  
  118.  
  119.    User
  120.  
  121.       Any principal (human or machine) who owns, holds and uses a User
  122.       key pair and can be uniquely identified by any description (see
  123.       the Identity Descriptor below).
  124.  
  125.       In this RFC example users are referred to as A, B, C or Alice and
  126.       Bob.
  127.  
  128.    SKIA
  129.  
  130.       SKIA is an acronym for "Secure Key Issuing Authority". The SKIA is
  131.       a trusted local authority which generates the public and secret
  132.       part of a User key pair. It is the SKIA's duty to verify whether
  133.       the identity encoded in the key pair (see below) belongs to the
  134.       key holder.  It has to check passports, identity cards, driving
  135.       licenses etc. to investigate the real world identity of the key
  136.       owner.  Since every key has an implicite signature of the SKIA it
  137.       came from, the SKIA is responsible for the correctness of the
  138.       encoded identity.
  139.  
  140.       Since the SKIA has to check the real identity of users, it is
  141.       usually able to work within a small physical range only (like a
  142.       campus or a city).  Therefore, not all users of a wide area or
  143.       world wide area network can get their keys from the same SKIA with
  144.       reasonable expense.  There is the need for multiple SKIAs which
  145.       can work locally. This implies the need of a web of trust levels
  146.       and trust forwards.  Communication partners with keys from the
  147.       same SKIA know the public data of their SKIA because it is part of
  148.       their own key.  Partners with keys from different SKIAs have to
  149.       make use of the web to learn about the origin, the trust level,
  150.       and the public key of the SKIA which issued the other key.
  151.  
  152.    Id[A] Identity Descriptor
  153.  
  154.       The Identity Descriptor is a part of the public User key. It is a
  155.       somehow structured bitstring describing the key owner in a certain
  156.       way. This description of the key owner should be precise enough to
  157.       fully identify the owner of a User key. The description depends on
  158.       the nature of the owner. For a human this could be the name, the
  159.       address, the phone number, date of birth, size of the feet, color
  160.       of the eyes, or anything else. For a machine this could be the
  161.       hostname, the hostid, the internet address etc., for a fax machine
  162.       or a modem it could be the international phone number.
  163.  
  164.       Furthermore, the description bitstring could contain key
  165.       management data as the name of the SKIA (see below) which issued
  166.       the key, the SKIA-specific serial number, the expiry date of the
  167.  
  168.  
  169.  
  170. Danisch                      Informational                      [Page 3]
  171.  
  172. RFC 1824                          TESS                       August 1995
  173.  
  174.  
  175.       key, whether the secret part of the key is a software key or
  176.       hidden in a hardware device (see section Enhancements), etc.
  177.  
  178.       Note that the numerical interpretation (the hash value) of the
  179.       Identity Descriptor is an essential part of the mathematical
  180.       mechanism of the TESS protocol. It can not be changed in any way
  181.       without destroying the key structure.  Therefore, knowing the
  182.       public part of a user key pair always means knowing the Identity
  183.       Descriptor as composed by the SKIA which issued this key. This is
  184.       an important security feature of this mechanism.
  185.  
  186.       The contents of the Identity Descriptor have to be verified by the
  187.       issuing SKIA at key generation time. The trust level of the User
  188.       Key depends on the trust level of the SKIA. A certain Identity
  189.       Descriptor must not be used more than once for creating a User
  190.       Key.  There must not exist distinct keys with the same Identity
  191.       Descriptor.  Nevertheless, a user may have several keys with
  192.       distinct expiration times, key lengths, serial numbers, or
  193.       security levels, which affect the contents of the Identity
  194.       Descriptor.
  195.  
  196.       However, it is emphasized that there are no assumptions about the
  197.       structure of the Identity Descriptor.  The SKIA may choose any
  198.       construction method depending on its purposes.
  199.  
  200.       The Identity Descriptor of a certain user A is referred to as
  201.       Id[A].  Whereever the Identity Descriptor Id[A] is used in a
  202.       mathematical context, its cryptographical hash sum H(Id[A]) is
  203.       used.
  204.  
  205.    Encrypt(Key,Message)
  206.    Decrypt(Key,Message)
  207.  
  208.       Encryption and Decryption of the Message with any common cipher.
  209.  
  210. 1.2.  Required mechanisms
  211.  
  212.    The protocols described in this RFC require the following
  213.    submechanisms:
  214.  
  215.    -  A random number generator of cryptographic quality
  216.  
  217.    -  A prime number generator of cryptographic quality
  218.  
  219.    -  A hash mechanism H() of cryptographic quality
  220.  
  221.    -  An encryption mechanism (e.g. a common block cipher)
  222.  
  223.  
  224.  
  225.  
  226. Danisch                      Informational                      [Page 4]
  227.  
  228. RFC 1824                          TESS                       August 1995
  229.  
  230.  
  231.    -  An arithmetical library for long unsigned integers
  232.  
  233.    -  A method for checking network identities against real-world
  234.       identities (e.g. an authority which checks human identity cards
  235.       etc.)
  236.  
  237. 2.  Setup
  238.  
  239.    This section describes the base method for the creation of the SKIA
  240.    and the User key pairs. Enhancements and modifications are described
  241.    in subsequent sections.
  242.  
  243.    The main idea of the protocols described below is to generate an
  244.    ElGamal signature (r,s) for an Identity Descriptor Id[A] of a user A.
  245.    Id[A] and r form the user's public key and s is the users secret key.
  246.    The connection between the secret and the public key is the
  247.    verification equation for the ElGamal signature (r,s). Instead of
  248.    checking the signature (r,s), the equation is used in 'reverse mode'
  249.    to calculate r^s from public data without knowledge of the secret s.
  250.  
  251.    The authority generating those signatures is the SKIA introduced
  252.    above.
  253.  
  254. 2.1.  SKIA Setup
  255.  
  256.    By the following steps the SKIA key pair is created:
  257.  
  258.    -  p: choose a large prime p of at least 512 bit length.
  259.  
  260.    -  g: choose a primitive root g in GF(p)
  261.  
  262.    -  x: choose a random number x in the range 1 < x < p-1
  263.  
  264.    -  y:= ( g ^ x )  mod p
  265.  
  266.    The public part of the SKIA is the triple (p,g,y), the secret part is
  267.    x.
  268.  
  269.    Since the public triple (p,g,y) is needed within the verification
  270.    equation for the signatures created by the SKIA, this triple is also
  271.    an essential part of all user keys generated by this SKIA.
  272.  
  273. 2.2.  User Setup
  274.  
  275.    The User Setup is the generation of an ElGamal signature on the
  276.    user's Identity Descriptor by the SKIA. This can be done more than
  277.    once for a specific User, but it is done only once for a specific
  278.    Identity Descriptor.
  279.  
  280.  
  281.  
  282. Danisch                      Informational                      [Page 5]
  283.  
  284. RFC 1824                          TESS                       August 1995
  285.  
  286.  
  287.    To create a User key pair for a User A, the SKIA has to perform the
  288.    following steps:
  289.  
  290.    -  Id[A]: Describe the key owner A in any way (name, address,  etc.),
  291.       convert this description into a bit- or byte-oriented
  292.       representation, and concatenate them to form the Identity
  293.       Descriptor Id[A].
  294.  
  295.    -  k[A]: choose a random number k[A] with gcd(k[A],p-1) = 1. k[A]
  296.       must not be revealed by the SKIA.
  297.  
  298.    -  r[A] := ( g ^ k[A] ) mod p
  299.  
  300.    -  s[A] := ( H(Id[A])  - x * r[A] ) *  ( k[A] ^ -1 )    mod (p-1)
  301.  
  302.    The calculated set of numbers fulfills the equation:
  303.  
  304.       x * r[A] + s[A] * k[A] = H(Id[A])  mod (p-1).
  305.  
  306.    The public part of the generated key of A consists of Id[A] and r[A],
  307.    referenced to as (Id[A],r[A]) in the context of the triple (p,g,y).
  308.    (Id[A],r[A]) always implicitely refers to the triple (p,g,y) of its
  309.    parent SKIA.
  310.  
  311.    The secret part of the key is s[A].
  312.  
  313.    k[A] must be destroyed by the SKIA immediately after key generation,
  314.    because User A could solve the equation and find out the SKIAs secret
  315.    x if he knew both the s[A] and k[A].  The random number k must not be
  316.    used twice. s[A] must not be equal to 0.
  317.  
  318.    Since (r[A],s[A]) are the ElGamal signature on Id[A], the connection
  319.    between the SKIA public key und the User key pair is the ElGamal
  320.    verification equation:
  321.  
  322.       r[A] ^ s[A] =  ( g ^ H(Id[A]) ) * ( y ^  (-r[A]) )  mod p.
  323.  
  324.    This equation allows to calculate r[A] ^ s[A] from public data
  325.    without knowledge of the secret s[A].  Since this equation is used
  326.    very often, and for reasons of readability, the abbreviation Y[A] is
  327.    used for this equation.
  328.  
  329.    Y[A] means to calculate the value of r[A] ^ s[A] which is
  330.  
  331.       ( g ^ H(Id[A]) ) * ( y ^ (-r[A]) )  mod p.
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Danisch                      Informational                      [Page 6]
  339.  
  340. RFC 1824                          TESS                       August 1995
  341.  
  342.  
  343.    Note that a given value of Y[A] is not reliable. It must have been
  344.    reliably calculated from (p,g,y) and (Id[A],r[A]).  Y[A] is to be
  345.    understood as a macro definition, not as a value.
  346.  
  347.    Obviously both the SKIA and the User know the secret part of the
  348.    User's key and can reveal it, either accidently or in malice
  349.    prepense.  The enhancements section below shows methods to avoid
  350.    this.
  351.  
  352. 3.  Authentication
  353.  
  354.    This section describes the basic methods of applying the User keys.
  355.    They refer to online and offline communication between two users
  356.    A(lice) and B(ob).
  357.  
  358.    The unilateral and the mutual authentications use the KATHY protocol
  359.    to generate reliable session keys for further use as session
  360.    encryption keys etc.
  361.  
  362. 3.1.  Zero Knowledge Authentication
  363.  
  364.    The "Zero Knowledge Authentication" is used if Alice wants to
  365.    authenticate herself to Bob without need for a session key.
  366.  
  367.    Assuming that Bob already reliably learned the (p,g,y) of the SKIA
  368.    Alice got her key from, the steps are:
  369.  
  370.    1. Alice generates a large random number t, 1<t<p-1, where  t  should
  371.       have approximately the same length as p-1.
  372.  
  373.    2. a := r[A] ^ t  mod p
  374.  
  375.    3. Alice sends her public key (Id[A],r[A]) and the number a to Bob.
  376.  
  377.    4. Bob  generates a large random number c, c<p-1, where c should have
  378.       approximately the same length as p-1, and sends c to Alice.
  379.  
  380.    5. Alice calculates
  381.       c' := (c * s[A] + t) mod (p-1)
  382.       and sends c' to Bob.
  383.  
  384.    6. Bob verifies whether
  385.       r[A] ^ c' = (Y[A] ^ c) * a    mod p.
  386.  
  387.    This is the Beth-Zero-Knowledge protocol [8] which is based on self-
  388.    certified public keys and an improvement of the DLP-Zero-Knowledge
  389.    identification protocol from Chaum, Evertse, and van de Graaf [9].
  390.  
  391.  
  392.  
  393.  
  394. Danisch                      Informational                      [Page 7]
  395.  
  396. RFC 1824                          TESS                       August 1995
  397.  
  398.  
  399. 3.2.  Unilateral Authentication
  400.  
  401.    The "Unilateral Authentication" (or "Half Authentication") can be
  402.    used in those cases:
  403.  
  404.    - Alice wants to authenticate herself to Bob without Bob
  405.      authenticating himself to Alice.
  406.  
  407.    - Bob wants to send an encrypted message to Alice readable by her
  408.      only (offline encryption).
  409.  
  410.    A shared key is generated by the following protocol. This key can be
  411.    known by Alice and Bob only.
  412.  
  413.    Assuming that Bob already reliably learned the (p,g,y) of the SKIA
  414.    Alice got her key from, the steps are:
  415.  
  416.    1. Alice sends her public key (Id[A],r[A]) to Bob if he does not
  417.       already know it.
  418.  
  419.    2. Bob chooses a random number 1 < z[A] < p-1 and calculates
  420.       v[A] := r[A] ^ z[A] mod p
  421.  
  422.    3. Bob sends v[A] to Alice.
  423.  
  424.    4. Alice and Bob calculate the session key:
  425.  
  426.       Alice: key[A] := v[A] ^ s[A] mod p
  427.       Bob:   key[A] := Y[A] ^ z[A] mod p
  428.  
  429.    Apply the equations of the User Key Setup section to Bob's equation
  430.    to see that Alice and Bob get the very same key in step 4:
  431.  
  432.       key[A] = r[A] ^ ( s[A] * z[A] ) mod p
  433.  
  434.    A third party cannot calculate key[A], because it has neither s[A]
  435.    nor z[A]. Therefore, Bob can trust in the fact that only Alice is
  436.    able to know the key[A] (as long as nobody else knows her secret
  437.    s[A]).
  438.  
  439.    This protocol is based on the Diffie-Hellman scheme [10], but avoids
  440.    the weakness of the missing authenticity of the public keys.
  441.  
  442.    In this protocol Bob did not verify whether Alice really knew her
  443.    s[A] and was able to calculate key[A]. Therefore, a final challenge-
  444.    response step should be performed in case of online communication
  445.    (see the subsection below).
  446.  
  447.  
  448.  
  449.  
  450. Danisch                      Informational                      [Page 8]
  451.  
  452. RFC 1824                          TESS                       August 1995
  453.  
  454.  
  455.    In case of sending encrypted messages, Bob can execute step 4 before
  456.    step 3, use the key[A] to encrypt the message, and send the encrypted
  457.    message together with v[A] in step 3.
  458.  
  459. 3.3.  Mutual Authentication
  460.  
  461.    The "Mutual Authentication" is used for online connections where both
  462.    Alice and Bob want to authenticate to each other.
  463.  
  464.    Within this protocol description it is assumed that Alice and Bob
  465.    have keys of the same SKIA and use the same triple (p,g,y). Otherwise
  466.    in each step the triple has to be used which belongs to the user key
  467.    it is applied to.
  468.  
  469.    The steps are as follows (where the first four steps are exactly
  470.    twice the "Unilateral Authentication" and steps 5-9 form a mutual
  471.    challenge-response step to find out whether the other side really got
  472.    the key):
  473.  
  474.    1. Alice sends her (Id[A],r[A]) to Bob.
  475.       Bob sends his (Id[B],r[B]) to Alice.
  476.  
  477.    2. Bob chooses a random number z[A] < p-1
  478.       and calculates v[A] := r[A] ^ z[A] mod p
  479.  
  480.       Alice chooses a random number z[B] < p-1
  481.       and calculates v[B] := r[B] ^ z[B] mod p
  482.  
  483.    3. Bob sends v[A] to Alice.
  484.       Alice sends v[B] to Bob.
  485.  
  486.    4. Alice and Bob calculate the session keys:
  487.  
  488.       Alice: key[A] := v[A] ^ s[A] mod p
  489.              key[B] := Y[B] ^ z[B] mod p
  490.  
  491.       Bob:   key[B] := v[B] ^ s[B] mod p
  492.              key[A] := Y[A] ^ z[A] mod p
  493.  
  494.    5. Alice chooses a random number R[B]
  495.       Bob   chooses a random number R[A]
  496.  
  497.    6. Alice sends Encrypt(key[B],R[B]) to Bob.
  498.       Bob   sends Encrypt(key[A],R[A]) to Alice.
  499.  
  500.    7. Alice and Bob decrypt the received messages to R'[A] and R'[B].
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Danisch                      Informational                      [Page 9]
  507.  
  508. RFC 1824                          TESS                       August 1995
  509.  
  510.  
  511.    8. Alice sends Encrypt(key[A],T(R'[A])) to Bob.
  512.       Bob   sends Encrypt(key[B],T(R'[B])) to Alice.
  513.  
  514.    9. Alice and Bob decrypt the received messages to R''[A] and R''[B]
  515.  
  516.   10. Alice verifies whether T(R[B]) = R''[B].
  517.       Bob   verifies whether T(R[A]) = R''[A].
  518.  
  519.  
  520.    T()  is a simple bijective transformation function, e.g. increment().
  521.  
  522.    After step 4 Alice can trust in the fact that only Bob and herself
  523.    can know key[B], but she still does not know whether she is really
  524.    talking to Bob. Therefore, she forces Bob to make use of his key
  525.    within steps 5-9. Alice now has checked whether she really talks to
  526.    Bob. Since the scheme is symmetrical, Bob also knows that he talks to
  527.    Alice.
  528.  
  529. 3.4.  Message Signing
  530.  
  531.    To sign a message m (where H(m) is a cryptographic hash value of the
  532.    message), the message author A generates an ElGamal signature by
  533.    using his r[A] as the generator and the s[A] as his secret:
  534.  
  535.    -  A generates a random number K with gcd(K,p-1) = 1.
  536.  
  537.    -  R := r[A] ^ K mod p
  538.  
  539.    -  S := ( H(m) - s[A] * R ) * (K ^ -1)   mod (p-1)
  540.  
  541.    The calculated set of numbers fulfills the equation:
  542.  
  543.       ( s[A] * R + K * S ) = H(m) mod(p-1)
  544.  
  545.    The signed message consists of (m,Id[A],r[A],R,S).
  546.  
  547.    The receiver of the message checks the authenticity of the message by
  548.    calculating the hash value H(m) and verifying the equation:
  549.  
  550.       r[A] ^ H(m) = ( Y[A] ^ R )  * ( R ^ S )  mod p
  551.  
  552. 4.  Enhancements
  553.  
  554.    This section describes several enhancements and modifications of the
  555.    base protocol as well as other comments.
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Danisch                      Informational                     [Page 10]
  563.  
  564. RFC 1824                          TESS                       August 1995
  565.  
  566.  
  567. 4.1.  Non-Escrowed Key Generation
  568.  
  569.    Within the normal User Setup procedure for a User A, the SKIA gains
  570.    knowledge about the secret key s[A]. The SKIA could use this key to
  571.    fake signatures or decrypt messages, or to allow others to do so.
  572.  
  573.    To avoid this situation, a slight modification of the User Setup
  574.    procedure may be applied. The SKIA Setup is the same as in the base
  575.    protocol.
  576.  
  577.    Within the User Setup the SKIA does not use its primitive element g,
  578.    but a generator created by the User instead.
  579.  
  580.    The modified scheme looks like this:
  581.  
  582.    -  User A generates a random number a with gcd(a,p-1)=1
  583.  
  584.    -  User A calculates g' := g^a mod p and forwards g' to the SKIA.
  585.  
  586.    -  The SKIA generates Id[A] and k[A] as in the base protocol
  587.  
  588.    -  The SKIA sets r[A] := ( g' ^ k[A] ) mod p and
  589.       s'[A] := ( H(Id[A])  - x * r[A] ) *  (k[A] ^ -1)    mod (p-1)
  590.  
  591.    -  The SKIA forwards (Id[A],r[A],s'[A]) to the user A
  592.  
  593.    -  The user A calculates his s[A] := s'[A] * (a^-1) mod (p-1)
  594.  
  595.    The SKIA is not able to find out the secret key s[A] of A.  This
  596.    protocol is based on the idea of the 'testimonial' [11].
  597.  
  598.    The SKIA is still able to create a second key with the same Identity
  599.    Descriptor (identical or at least having same contents), but with
  600.    different r[A] and s[A]. If such a second key was successfully used
  601.    for authentication or message signing, the real key owner can use his
  602.    own key to proof the existence of two different keys with identical
  603.    (equivalent) Descriptors. The existence of such two keys shows that
  604.    the SKIA cannot be trusted any longer.
  605.  
  606.    If the key is generated by this method, it should be mentioned in the
  607.    Identity Descriptor. This allows any communication partners to look
  608.    up in the public part of a key whether the secret part is known to
  609.    the SKIA.
  610.  
  611. 4.2.  Hardware Protected Key
  612.  
  613.    The protocol of the previous subsection guaranteed that the SKIA does
  614.    not know the user's secret key.
  615.  
  616.  
  617.  
  618. Danisch                      Informational                     [Page 11]
  619.  
  620. RFC 1824                          TESS                       August 1995
  621.  
  622.  
  623.    On the other hand, the SKIA may wish that the user himself does not
  624.    know his own secret key. This may be necessary because the user could
  625.    otherwise reveal his secret key accidently or intentionally.
  626.    Especially if untrusted hard- or software or an environment without
  627.    trusted process protection is used, the secret key can be spied out.
  628.    For high-level security applications this might not be acceptable.
  629.    The key owner must be able to use his key without being able to read
  630.    this key. This contradiction can be solved by hiding the secret part
  631.    of the User Key within a protected hardware device.
  632.  
  633.    Within the SELANE project, the protocols described in this RFC were
  634.    implemented for SmartCards. The User Key is created using the non-
  635.    escrowed key generation procedure described in the previous section,
  636.    modified such that the random number is generated inside the card.
  637.    The secret s[A] exists only inside the card and does not get outside.
  638.    The SmartCard is able to execute all parts of the algorithms which
  639.    need access to the secret key.  To make use of the SmartCard an
  640.    additional password is required.
  641.  
  642.    If the key is hidden in such a hardware device, it should be
  643.    mentioned in the Identity Descriptor. This allows any communication
  644.    partners to look up in the public part of a key whether the key is
  645.    hardware protected.
  646.  
  647. 4.3.  Key Regeneration
  648.  
  649.    If both methods of the previous subsections are used to protect the
  650.    key, neither the SKIA nor the User himself knows the secret key. This
  651.    could be harmful for the User if the hardware device is lost or
  652.    damaged, because the User could become unable to decrypt messages
  653.    encrypted with the public key.
  654.  
  655.    To prevent such a denial of service, there are two methods:
  656.  
  657.    - If the protection factor 'a' was choosen by the User, the User
  658.      can deposit the factor 'a' in a secure way, e.g. give it as a
  659.      shared secret to his friends. The SKIA can do the same and
  660.      deposit s'[A] somewhere else.  If the SKIA and the User
  661.      cooperate, they are able to create a second hardware device
  662.      equivalent to the first.
  663.  
  664.    - If the protection factor a was generated inside of the hardware
  665.      device, the device itself may give out the s[A] or the a in a
  666.      secure way (e.g. as a shared secret).
  667.  
  668.    Since the recreation of a User key defeats the property of such a key
  669.    to exist only once, the SKIA should restrict this to special cases
  670.    only.  Furthermore it should be done only after the end of the
  671.  
  672.  
  673.  
  674. Danisch                      Informational                     [Page 12]
  675.  
  676. RFC 1824                          TESS                       August 1995
  677.  
  678.  
  679.    lifetime of the key, if its lifetime was limited.
  680.  
  681. 4.4.  r ^ r
  682.  
  683.    A slight modification of the base protocol allows some speedup in the
  684.    key exchange:
  685.  
  686.    -  The SKIA is created as in the base protocol
  687.  
  688.    -  For the User Setup the SKIA solves the equation
  689.       x * s[A] + r[A] * k[A] = H(Id[A]) mod (p-1)
  690.       which differs from the base protocol in that r and s were swapped.
  691.  
  692.    -  The public key allows to calculate
  693.       y ^ s[A] = ( g ^ H(Id[A]) ) * ( r[A] ^ -r[A] )  mod p
  694.       without knowing s[A]. Here the term  (  r[A]  ^  -r[A]  )  can  be
  695.       precalculated for speedup.
  696.  
  697.    -  Bob calculates key[A] := ( g ^ H(Id[A]) * r[A] ^ -r[A] ) ^ z[A]
  698.                and     v[A] := y ^ z[A] mod p
  699.       Alice gets     key[A] := v[A] ^ s[A] mod p
  700.       where key[A] = y ^ (s[A] * z[A])
  701.  
  702.    This protocol is similar to the AMV modification by Agnew et al.
  703.    [12].
  704.  
  705. 4.5.  Implicit Key Exchange
  706.  
  707.    If the r ^ r protocol of the previous section is used, an implicit
  708.    shared key can be calculated for Alice and Bob by using the Diffie-
  709.    Hellman scheme:
  710.  
  711.    -  Alice: key[A,B] = ( g ^ H(Id[B]) * r[B] ^ -r[B] ) ^ s[A] mod p
  712.  
  713.    -  Bob:   key[B,A] = ( g ^ H(Id[A]) * r[A] ^ -r[A] ) ^ s[B] mod p
  714.  
  715.    where key[A,B] = key[B,A] = y ^ (s[A] * s[B]).
  716.  
  717.    This can not be used with Non-escrowed keys.
  718.  
  719. 4.6.  Law Enforcement
  720.  
  721.    This will be subject of a separate RFC.
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730. Danisch                      Informational                     [Page 13]
  731.  
  732. RFC 1824                          TESS                       August 1995
  733.  
  734.  
  735. 4.7.  Usage of other Algebraic Groups
  736.  
  737.    Within this RFC calculations were based on a specific algebraic
  738.    group, the multiplicative group of integers modulo a prime number p
  739.    (which is the multiplicative group of a finite field GF(p)). However,
  740.    any cyclic finite group with a strong discrete logarithm problem can
  741.    be used, e.g., a subgroup of the multiplicative group or elliptic
  742.    curves.
  743.  
  744.    As an example the subgroup used by the DSA (Digital Signature
  745.    Algorithm) of length N can be used instead of the full multiplicative
  746.    group of GF(p) for speedup (in this case the Secure Hash Algorithm
  747.    SHA is recommended as the hash algorithm).  See [13, 14] for a
  748.    description of DSA and SHA.
  749.  
  750. 4.7.1.  DSA subgroup SKIA Setup
  751.  
  752.    -  Generate  large  primes  p  and  q such that p is at least 512 bit
  753.       long, q is 160 bit long, and q is a factor of (p-1).
  754.  
  755.    -  choose a primitive root h in GF(p)
  756.  
  757.    -  g:= h^((p-1)/q)
  758.       Note that g generates a subgroup G with |G|=q
  759.  
  760.    -  x: a random number of about 160 bit.
  761.  
  762.    -  y:= ( g ^ x ) mod p
  763.  
  764.    The public key of the SKIA is (p,g,y,q). (q is required for speedup
  765.    only.)
  766.  
  767.    The secret key of the SKIA is x.
  768.  
  769. 4.7.2.  Escrowed DSA subgroup User Setup
  770.  
  771.    -  k[A]: a random number of 160 bit length with gcd(k[A],q)=1
  772.  
  773.    -  r[A]:= ( g ^ k[A] ) mod p
  774.  
  775.    -  s[A]:= (H(Id[A]) + x * r[A]) * (k[A] ^ -1)  mod q
  776.  
  777.    Again, (Id[A],r[A]) is the public key and s[A] is the secret key.
  778.    Note that r[A] has the length of p and s[A] has the length of q (160
  779.    bit).
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Danisch                      Informational                     [Page 14]
  787.  
  788. RFC 1824                          TESS                       August 1995
  789.  
  790.  
  791. 4.7.3.  Non-Escrowed DSA subgroup User Setup
  792.  
  793.    -  User A generates a random number h of 160 bit length.
  794.  
  795.    -  User A calculates a := g^h mod p and sends a to the SKIA.
  796.  
  797.    -  The SKIA generates the user key with the secret key s'[A].
  798.  
  799.    -  User A calculates s[A]:= s'[a] * (h^-1) mod q
  800.  
  801. 4.7.4.  DSA subgroup Authentication
  802.  
  803.    The protocols for authentication are the same as described above,
  804.    except that wherever the modulus (p-1) was used the smaller modulus q
  805.    is used instead, and DSA is used for message signing.
  806.  
  807.    The abbreviation Y[A] still stands for r[A] ^ s[A], which is now (the
  808.    sign of r[A] was changed for speedup)
  809.  
  810.       ( g ^ H(Id[A])) * ( y ^ r[A] ) mod p
  811.  
  812.    and can be calculated in a faster way as
  813.  
  814.       u1 * u2 mod p
  815.  
  816.    where
  817.  
  818.       u1 := g ^ ( H(Id[A])  mod q )  mod p
  819.       u2 := y ^ ( r[A] mod q ) mod p.
  820.  
  821. 5.  Multiple SKIAs
  822.  
  823.    In the preceding sections it was assumed that everybody learned the
  824.    (p,g,y) triple of a SKIA reliably.
  825.  
  826.    By default, a User reliably learns only the (p,g,y) of the SKIA which
  827.    generated his own key, because he gets the triple with his key and
  828.    can verify the triple with the signature verification equation.
  829.  
  830.    If the User wants to communicate with someone whose key was generated
  831.    by a different SKIA, a method for authenticating the (p,g,y) of the
  832.    other SKIA is needed.
  833.  
  834. 5.1.  Unstructured SKIAs
  835.  
  836.    This will be subject of a separate RFC.
  837.  
  838.  
  839.  
  840.  
  841.  
  842. Danisch                      Informational                     [Page 15]
  843.  
  844. RFC 1824                          TESS                       August 1995
  845.  
  846.  
  847. 5.2.  Hierarchical SKIAs
  848.  
  849.    If there is a hierarchy between the SKIAs, their keys can be
  850.    generated hierarchically:
  851.  
  852.    -  Every SKIA and every User has a level  (expressed  as  a  cardinal
  853.       number).  The root SKIA has level 0. All Users and all other SKIAs
  854.       have levels greater than 0.
  855.  
  856.    -  Each SKIA except the root SKIA is also a User, and each  User  can
  857.       be a SKIA.
  858.  
  859.       A SKIA of level n generates keys for Users of level n+1.
  860.  
  861.       A User of level n is also a SKIA of level n.
  862.  
  863.    -  Since  every SKIA (except the root SKIA) is also a User, each SKIA
  864.       has an Identity Descriptor describing its Identity and perhaps its
  865.       level  and  its  parent  SKIA. There is a function parent(A) which
  866.       finds the parent SKIA for every user  A.  This  function  may  use
  867.       informations stored in the Identity Descriptor.
  868.  
  869.       Thus,  the  parent()  function allows to find the path to the root
  870.       SKIA for every node of the tree forming the hierarchy.
  871.  
  872.       The root SKIA may also have an Identity Descriptor.
  873.  
  874.    -  The root SKIA creates itself as in the base protocol.
  875.  
  876.    -  The key for a User A of level n (n>0) is generated by  the  parent
  877.       SKIA  of  level  n-1.  The public part is (Id[A],r[A]), the secret
  878.       part is (s[A]).
  879.  
  880.       User A is automatically SKIA A:
  881.  
  882.       p[A] := p[parent(A)]  = p of the root SKIA
  883.       g[A] := r[A]
  884.       x[A] := s[A]
  885.       y[A] := g[A] ^ x[A] = r[A] ^ s[A] = Y[A] =
  886.              ( g[parent(A)] ^ H(Id[A]) ) * ( y[parent(A)] ^ -r[A]) mod p
  887.  
  888.       Therefore, the public data (p,g[A],y[A]) of  the  SKIA  A  can  be
  889.       calculated  by everyone from the public data of the User A and the
  890.       public data of its parent SKIA. The SKIA  A  itself  may  use  the
  891.       faster  method  to  get  y[A]  by  calculating  r[A] ^ s[A], while
  892.       everybody else has to use the slower but public method as  in  the
  893.       lower  equation.  The  secret  of the "SKIA A" is identical to the
  894.       secret of the "User A".
  895.  
  896.  
  897.  
  898. Danisch                      Informational                     [Page 16]
  899.  
  900. RFC 1824                          TESS                       August 1995
  901.  
  902.  
  903.       Since a User A uses the very same data to act as either a user  or
  904.       as a SKIA, and since message signing (subsection 3.4.) is the very
  905.       same procedure as generating a User key (in fact it  is  the  same
  906.       thing),   a  user  should  not  sign  a  message  which  could  be
  907.       misunderstood  as  an  Identity  Descriptor.  An  attacker   could
  908.       intercept  the  message  and  its signature and abuse it as a User
  909.       key. This can be avoided by the use of tags  which  preceed  every
  910.       set  of  data  being signed and show whether it is a message or an
  911.       Identity Descriptor.
  912.  
  913.    This scheme allows any two users (even users of distinct hierarchies)
  914.    to communicate reliably. They need to know the public data (p,g,y) of
  915.    each other's root SKIA only. There is no need for online key servers.
  916.  
  917.    The communication is the same as in the base protocols but with an
  918.    extension to the method of finding Y[A] (again with Alice and Bob):
  919.  
  920.    -  Bob reliably learned the (p,g,y) of Alice's root SKIA S(0).
  921.  
  922.    -  Where Alice presented (Id[A],r[A]) only in the first step, she now
  923.       presents (Id[S],r[S]) for each SKIA/User node S in her path to her
  924.       root SKIA S(0).  Since  this  information  does  not  need  to  be
  925.       reliable  or  signed,  it  can  be  provided  by any simple server
  926.       mechanism.
  927.  
  928.    -  Bob iteratively calculates the public data (p,g,y) of each SKIA in
  929.       the  path,  starting  with  Alice's  root  SKIA, until he gets the
  930.       (p,g,y) of Alice where y is Y[Alice].
  931.  
  932.    Note that Bob did not have to verify anything within the iteration.
  933.    After the iteration he has a set of public SKIA data (p,g,y) to be
  934.    used with Alice public key, but he still does not know whether he was
  935.    spoofed with wrong data of Alice or her parent SKIAs.
  936.  
  937.    Since the iteration Bob calculated is a chain of nested signatures,
  938.    the correctness of the (p,g,y) he gets depends on every single step.
  939.    If there is at least one step with a bad Id[S] or r[S], Bob will get
  940.    a wrong Y[S] in this step and all following steps, and the chain
  941.    doesn't work.
  942.  
  943.    If the chain calculated by Bob was not completely correct for any
  944.    reason, Alice cannot make use of her key: her signatures do not
  945.    verify, she cannot decrypt encrypted messages and she cannot answer
  946.    to the challenge response step in case of mutual authentication.
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954. Danisch                      Informational                     [Page 17]
  955.  
  956. RFC 1824                          TESS                       August 1995
  957.  
  958.  
  959. 5.3.  Example: A DNS-based public key structure
  960.  
  961.    Here is a simple example of the usage of the hierarchical SKIA scheme
  962.    within the DNS name space:
  963.  
  964.    Let every domain also be a SKIA, and let the root domain be a root
  965.    SKIA. Let the Identity Descriptor of any object within the name space
  966.    be its name: the domain name for domains, the host name for machines,
  967.    the mail address for humans and services.
  968.  
  969.    Consequently, a user with the mail address "danisch@ira.uka.de" got
  970.    his key from the SKIA of the domain "ira.uka.de". This SKIA was
  971.    authorized by the SKIA of "uka.de", which was authorized by the SKIA
  972.    of "de", which is the root SKIA of Germany. It is assumed that
  973.    everybody reliably learned the public key of the german root domain
  974.    "de".
  975.  
  976.    The public key of danisch@ira.uka.de would look like:
  977.  
  978.       (  "danisch@ira.uka.de", r[danisch@ira.uka.de] ,
  979.          "ira.uka.de"        , r[ira.uka.de]         ,
  980.          "uka.de"            , r[uka.de]
  981.       )
  982.  
  983.    For the reasons described in the previous subsection, this key is
  984.    self-certified and does not need any further signature.
  985.  
  986.    The key can be presented by danisch@ira.uka.de within online
  987.    communications, be appended to signed messages, or simply be
  988.    retrieved by the domain name server of ira.uka.de.
  989.  
  990.    Someone who reliably learned the (p,g,y) of the root domain .de
  991.    (Germany) can now build the chain:
  992.  
  993.       "de"                        (p,g,y)[de]
  994.       "uka.de"                    (p,g,y)[uka.de]
  995.       "ira.uka.de"                (p,g,y)[ira.uka.de]
  996.       "danisch@ira.uka.de"        (p,g,y)[danisch@ira.uka.de]
  997.  
  998.    Thus it is possible to reliably obtain the Y[danisch@ira.uka.de].
  999.  
  1000.    To communicate with the whole world, knowledge of the public keys of
  1001.    all root domain SKIAs only is needed. These keys can be stored within
  1002.    some tens of KBytes.  No third party is needed for doing an
  1003.    authenticated key exchange.
  1004.  
  1005.    The whole world could also be based on a single root SKIA; in this
  1006.    case a single (p,g,y) is needed only.
  1007.  
  1008.  
  1009.  
  1010. Danisch                      Informational                     [Page 18]
  1011.  
  1012. RFC 1824                          TESS                       August 1995
  1013.  
  1014.  
  1015.    In a more realistic example the Id[danisch@ira.uka.de] could contain:
  1016.  
  1017.       creator=      ira.uka.de
  1018.       created=      1-Jun-1995
  1019.       expiry=       31-Dec-1999
  1020.       protection=   non-escrowed, smartcard
  1021.       type=         human
  1022.       name=         Hadmut Danisch
  1023.       email=        danisch@ira.uka.de
  1024.       phone=        +49 721 9640018
  1025.       fax=          +49 721 696893
  1026.       photo=        <digitized compressed portrait>
  1027.  
  1028. Security Considerations
  1029.  
  1030.    -  The strength of TESS depends  on  the  strength  of  the  discrete
  1031.       logarith  problem,  the strength of the ElGamal signature, and the
  1032.       confidentiality of the SKIAs.
  1033.  
  1034.    -  Attention should be paid to the  security  considerations  of  the
  1035.       underlying mechanisms (ElGamal, DSA, Diffie-Hellman, etc.).
  1036.  
  1037.    -  Since  the  SKIA  creates  itself  under  normal circumstances, an
  1038.       attacker could create his own SKIA and use it to create a User Key
  1039.       with  an  arbitrary  Identity  Descriptor.  This  shows  that  the
  1040.       Identity Descriptor is as reliable as the  origin  of  the  triple
  1041.       (p,g,y) of the SKIA it came from. The User Key creation process is
  1042.       a signature process  for  the  Identity  Descriptor  and  strongly
  1043.       depends on the trustworthyness of the signing SKIA.
  1044.  
  1045.    -  It  is  the  SKIA's  duty  to  give  the s[A] only to the user the
  1046.       Identity Descriptor belongs to.
  1047.  
  1048.    -  Since the very same procedure is used  for  signing  messages  and
  1049.       generating  user  keys,  it  is  important  to distinguish between
  1050.       messages and keys.
  1051.  
  1052.    -  The authentication protocols work  without  an  online  authority.
  1053.       Therefore,  there  is  no  simple  way for revoking keys. For this
  1054.       reason keys should  have  an  expiration  date  mentioned  in  the
  1055.       Identity  Descriptor.  In  case  of  the hierarchical scheme a key
  1056.       expires if any key in the path to the root SKIA expires.
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066. Danisch                      Informational                     [Page 19]
  1067.  
  1068. RFC 1824                          TESS                       August 1995
  1069.  
  1070.  
  1071. References
  1072.  
  1073. 1.    Th. Beth, F. Bauspiess, H.-J. Knobloch,  S.  Stempel,  "TESS  -  A
  1074.       Security  System  based  on Discrete Exponentation," Computer
  1075.       Communcations Journal, Vol. 17, Special Issue, No.  7, pp.
  1076.       466-475 (1994).
  1077.  
  1078. 2.    T.  ElGamal,  "A  Public  Key  Cryptosystem and a Signature Scheme
  1079.       Based on  Discrete  Logarithm,"  IEEE-Trans.  Information  Theory,
  1080.       IT-31, pp. 469-472 (July 1985).
  1081.  
  1082. 3.    B.  Klein, H.-J. Knobloch, "ElGamal-Signatur" in
  1083.       Sicherheitsmechanismen, ed. Fries, Fritsch, Kessler, Klein, pp.
  1084.       171-176, Oldenburg, Muenchen (1993).
  1085.  
  1086. 4.    C.  G.  Guenther, "An Identity-Based Key-Exchange Protocol" in
  1087.       Advances in Cryptology, Proceedings of Eurocrypt '89,  pp.  29-37,
  1088.       Springer (1990).
  1089.  
  1090. 5.    B.  Klein,  H.-J. Knobloch, "KATHY" in Sicherheitsmechanismen, ed.
  1091.       Fries, Fritsch, Kessler, Klein, pp. 252-259,  Oldenburg,  Muenchen
  1092.       (1993).
  1093.  
  1094. 6.    F. Bauspiess, H.-J. Knobloch, "How to keep authenticity alive in a
  1095.       computer network" in Advances in Cryptology, Proceedings of
  1096.       Eurocrypt '89, pp. 38-46, Springer (1990).
  1097.  
  1098. 7.    F.  Bauspiess,  "SELANE  -  An  Approach  to  Secure  Networks" in
  1099.       Abstracts of SECURICOM '90, pp. 159-164, Paris (1990).
  1100.  
  1101. 8.    Th. Beth,  "Efficient  zero-knowledge  identification  scheme  for
  1102.       smart  cards"  in Advances in Cryptology, Proceedings of Eurocrypt
  1103.       '88, pp. 77-84, Springer (1988).
  1104.  
  1105. 9.    D. Chaum, J. H. Evertse, J. van de Graaf,  "An  improved  protocol
  1106.       for demonstrating possesion of discrete logarithms and some
  1107.       generalizations" in Advances in Cryptology, Proceedings of
  1108.       Eurocrypt '87, pp. 127-141, Springer (1988).
  1109.  
  1110. 10.   W.  Diffie,  M.  Hellman,  "New directions in cryptography," IEEE-
  1111.       Trans. Information Theory, 22, pp. 644-654 (1976).
  1112.  
  1113. 11.   Th. Beth, H.-J. Knobloch, "Open network authentication without  an
  1114.       online  server"  in  Proc.  Symposium on Comput. Security '90, pp.
  1115.       160-165, Rome, Italy (1990).
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122. Danisch                      Informational                     [Page 20]
  1123.  
  1124. RFC 1824                          TESS                       August 1995
  1125.  
  1126.  
  1127. 12.   G. B. Agnew, R. C. Mullin, S. A. Vanstone, "Improved digital
  1128.       signature scheme based on discrete exponentation," Electron.
  1129.       Lett., 26, pp. 1024-1025 (1990).
  1130.  
  1131. 13.   "The Digital Signature Standard," Communications of the ACM,  Vol.
  1132.       35, pp. 36-40 (July 1992).
  1133.  
  1134. 14.   Bruce Schneier, Applied Cryptography, John Wiley & Sons (1994).
  1135.  
  1136. Author's Address
  1137.  
  1138.    Dipl.-Inform. Hadmut Danisch
  1139.    European Institute for System Security (E.I.S.S.)
  1140.    Institut fuer Algorithmen und Kognitive Systeme (IAKS)
  1141.  
  1142.    University of Karlsruhe
  1143.    D-76128 Karlsruhe
  1144.    Germany
  1145.  
  1146.    Phone: ++49 721 96400-18
  1147.    Fax:   ++49 721 696893
  1148.    EMail: danisch@ira.uka.de
  1149.    WWW:   http://avalon.ira.uka.de/personal/danisch.html
  1150.  
  1151.  
  1152.  
  1153.  
  1154.  
  1155.  
  1156.  
  1157.  
  1158.  
  1159.  
  1160.  
  1161.  
  1162.  
  1163.  
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178. Danisch                      Informational                     [Page 21]
  1179.  
  1180.