home *** CD-ROM | disk | FTP | other *** search
/ TIME: Almanac 1995 / TIME Almanac 1995.iso / time / 031494 / 0314310.000 < prev    next >
Text File  |  1994-05-26  |  9KB  |  167 lines

  1. <text id=94TT0304>
  2. <title>
  3. Mar. 14, 1994: Who Should Keep The Keys?
  4. </title>
  5. <history>
  6. TIME--The Weekly Newsmagazine--1994                  
  7. Mar. 14, 1994  How Man Began                         
  8. </history>
  9. <article>
  10. <source>Time Magazine</source>
  11. <hdr>
  12. TECHNOLOGY, Page 90
  13. Who Should Keep The Keys?
  14. </hdr>
  15. <body>
  16. <p>The U.S. government wants the power to tap into every phone,
  17. fax and computer transmission
  18. </p>
  19. <p>By Philip Elmer-Dewitt--Reported by David S. Jackson/San Francisco and Suneel Ratan/Washington
  20. </p>
  21. <p>     Until quite recently, cryptography--the science of making
  22. and breaking secret codes--was, well, secret. In the U.S.
  23. the field was dominated by the National Security Agency, a government
  24. outfit so clandestine that the U.S. for many years denied its
  25. existence. The NSA, which gathers intelligence for national
  26. security purposes by eavesdropping on overseas phone calls and
  27. cables, did everything in its power to make sure nobody had
  28. a code that it couldn't break. It kept tight reins on the "keys"
  29. used to translate coded text into plain text, prohibiting the
  30. export of secret codes under U.S. munitions laws and ensuring
  31. that the encryption scheme used by business--the so-called
  32. Digital Encryption Standard--was weak enough that NSA supercomputers
  33. could cut through it like butter.
  34. </p>
  35. <p>     But the past few years have not been kind to the NSA. Not only
  36. has its cover been blown, but so has its monopoly on encryption
  37. technology. As computers--the engines of modern cryptography--have proliferated, so have ever more powerful encryption
  38. algorithms. Telephones that offered nearly airtight privacy
  39. protection began to appear on the market, and in January U.S.
  40. computermakers said they were ready to adopt a new encryption
  41. standard so robust that even the NSA couldn't crack it.
  42. </p>
  43. <p>     Thus the stage was set for one of the most bizarre technology-policy
  44. battles ever waged: the Clipper Chip war. Lined up on one side
  45. are the three-letter cloak-and-dagger agencies--the NSA, the
  46. CIA and the FBI--and key policymakers in the Clinton Administration
  47. (who are taking a surprisingly hard line on the encryption issue).
  48. Opposing them is an equally unlikely coalition of computer firms,
  49. civil libertarians, conservative columnists and a strange breed
  50. of cryptoanarchists who call themselves the cypherpunks.
  51. </p>
  52. <p>     At the center is the Clipper Chip, a semiconductor device that
  53. the NSA developed and wants installed in every telephone, computer
  54. modem and fax machine. The chip combines a powerful encryption
  55. algorithm with a "back door"--the cryptographic equivalent
  56. of the master key that opens schoolchildren's padlocks when
  57. they forget their combinations. A "secure" phone equipped with
  58. the chip could, with proper authorization, be cracked by the
  59. government. Law-enforcement agencies say they need this capability
  60. to keep tabs on drug runners, terrorists and spies. Critics
  61. denounce the Clipper--and a bill before Congress that would
  62. require phone companies to make it easy to tap the new digital
  63. phones--as Big Brotherly tools that will strip citizens of
  64. whatever privacy they still have in the computer age.
  65. </p>
  66. <p>     In a Time/CNN poll of 1,000 Americans conducted last week by
  67. Yankelovich Partners, two-thirds said it was more important
  68. to protect the privacy of phone calls than to preserve the ability
  69. of police to conduct wiretaps. When informed about the Clipper
  70. Chip, 80% said they opposed it.
  71. </p>
  72. <p>     The battle lines were first drawn last April, when the Administration
  73. unveiled the Clipper plan and invited public comment. For nine
  74. months opponents railed against the scheme's many flaws: criminals
  75. wouldn't use phones equipped with the government's chip; foreign
  76. customers wouldn't buy communications gear for which the U.S.
  77. held the keys; the system for giving investigators access to
  78. the back-door master codes was open to abuse; there was no guarantee
  79. that some clever hacker wouldn't steal the keys. But in the
  80. end the Administration ignored the advice. In early February,
  81. after computer-industry leaders had made it clear that they
  82. wanted to adopt their own encryption standard, the Administration
  83. announced that it was putting the NSA plan into effect. Government
  84. agencies will phase in use of Clipper technology for all unclassified
  85. communications. Commercial use of the chip will be voluntary--for now.
  86. </p>
  87. <p>     It was tantamount to a declaration of war, not just to a small
  88. group of crypto-activists but to all citizens who value their
  89. privacy, as well as to telecommunications firms that sell their
  90. products abroad. Foreign customers won't want equipment that
  91. U.S. spies can tap into, particularly since powerful, uncompromised
  92. encryption is available overseas. "Industry is unanimous on
  93. this," says Jim Burger, a lobbyist for Apple Computer, one of
  94. two dozen companies and trade groups opposing the Clipper. A
  95. petition circulated on the Internet electronic network by Computer
  96. Professionals for Social Responsibility gathered 45,000 signatures,
  97. and some activists are planning to boycott companies that use
  98. the chips and thus, in effect, hand over their encryption keys
  99. to the government. "You can have my encryption algorithm," said
  100. John Perry Barlow, co-founder of the Electronic Frontier Foundation,
  101. "when you pry my cold dead fingers from my private key."
  102. </p>
  103. <p>     The seeds of the present conflict were planted nearly 20 years
  104. ago, when a young M.I.T. student named Whitfield Diffie set
  105. out to plug the glaring loophole in all traditional encryption
  106. schemes: their reliance on a single password or key to encode
  107. and decode messages. Ultimately the privacy of coded messages
  108. is a function of how carefully the secret decoder keys are kept.
  109. But people exchanging messages using conventional coding schemes
  110. must also find a way to exchange the key, which immediately
  111. makes it vulnerable to interception. The problem is compounded
  112. when encryption is employed on a vast scale and lists of keys
  113. are kept in a central registry.
  114. </p>
  115. <p>     Diffie's solution was to give everybody two keys--one that
  116. could be widely distributed or even published in a book, and
  117. a private key known only to the user. For obscure mathematical
  118. reasons, a message encoded with either key could be decoded
  119. with the other. If you send a message scrambled with someone's
  120. public key, it can be turned back into plain text only with
  121. that person's private key.
  122. </p>
  123. <p>     The Diffie public-key encryption system could solve one of the
  124. big problems facing companies that want to do business on the
  125. emerging information highway: how to collect the cash. On a
  126. computer or telephone network, it's not easy to verify that
  127. the person whose name is on a credit card is the one who is
  128. using it to buy a new stereo system--which is one of the reasons
  129. catalog sales are rife with fraud. But if an order confirmation
  130. encoded with someone's public key can be decoded by his or her
  131. private key--and only his or her private key--that confirmation
  132. becomes like an unforgeable digital signature.
  133. </p>
  134. <p>     However, public-key encryption created a headache for the NSA
  135. by giving ordinary citizens--and savvy criminals--a way
  136. to exchange coded messages that could not be easily cracked.
  137. That headache became a nightmare in 1991, when a cypherpunk
  138. programmer named Phil Zimmermann combined public-key encryption
  139. with some conventional algorithms in a piece of software he
  140. called PGP--pretty good privacy--and proceeded to give it
  141. away, free of charge, on the Internet.
  142. </p>
  143. <p>     Rather than outlaw PGP and other such programs, a policy that
  144. would probably be unconstitutional, the Administration is taking
  145. a marketing approach. By using its purchasing power to lower
  146. the cost of Clipper technology, and by vigilantly enforcing
  147. restrictions against overseas sales of competing encryption
  148. systems, the government is trying to make it difficult for any
  149. alternative schemes to become widespread. If Clipper manages
  150. to establish itself as a market standard--if, for example,
  151. it is built into almost every telephone, modem and fax machine
  152. sold--people who buy a nonstandard system might find themselves
  153. with an untappable phone but no one to call.
  154. </p>
  155. <p>     That's still a big if. Zimmermann is already working on a version
  156. of PGP for voice communications that could compete directly
  157. with Clipper, and if it finds a market, similar products are
  158. sure to follow. "The crypto genie is out of the bottle," says
  159. Steven Levy, who is writing a book about encryption. If that's
  160. true, even the NSA may not have the power to put it back.
  161. </p>
  162.  
  163. </body>
  164. </article>
  165. </text>
  166.  
  167.