home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / habi1 / txt / hb1_50.txt < prev    next >
Text File  |  1997-02-28  |  5KB  |  132 lines

  1.     
  2.  
  3.  
  4.  
  5.  
  6.  
  7.     The NSA, of course, couldn't be expected to h~ve
  8.     much interest in codes that ~t could not break, and a
  9.     good many critics complained that letting the NSA
  10.     work on the DES was like putting the fox on sentry
  11.     duty around the hen house.
  12.     
  13.     Their uneasiness grew when the NSA persnaded
  14.     IBM, ~hich developed the winning algorithm, to
  15.     withhold the working papers used tO develop it. The
  16.     NSA insisted that this was only a security precau-
  17.     tion in the best interests of all users, but it looked to
  18.     many as if the government was simply trying to lock
  19.     up the algorithm's mathematical roots.
  20.     
  21.     When computer scientists tned to publish papers
  22.     suggesting that the new DES was breakable, the
  23.     NSA tned to classify their work. One of the
  24.     agency~s employees, a man who once proposed to
  25.     keep tabs on the 20 mill~on Americans with crirn~nal
  26.     records by w~nng them with transponders, even at-
  27.     tacked the cntics' patriotism in an engineering jour-
  28.     nal. The NSA finally agreed to meet with dissenters,
  29.     then promptly destroyed all tapes of the confronta-
  30.     tion. Inventors working on cryptographic devices
  31.     found their patent applications class~f~ed and were
  32.     threatened w~th prosecution for even discussing the
  33.     equipment.
  34.     
  35.     The NSA claimed it would take 91 years of com-
  36.     puter work to break the DES key. According to
  37.     Stanford's Hellman, however, "DES could be
  38.     broken by an enemy willing to spend twenty million
  39.     dollars on a computer that could test all the possible
  40.     keys in less than a day. " The DES key is a string of
  41.     O's and l's, known as bits. It is 56 bits long. All
  42.     you'd have to do to make it unbreakable would be
  43.     to switch to a key with 128 or more bits. Since it
  44.     wouldn't make the DES device much more expen-
  45.     sive, why was the government being so stubborn?
  46.     
  47.     "It occurred to us," Hellman says, "that the
  48.     NSA wanted an algorithm that it could crack. That
  49.     would prevent anyone else in the country from
  50.     us~ng a foolproof code."
  51.     
  52.     With that controversy to prepare their way, the
  53.     public-key codes have received a warm welcome
  54.     from just about everyone but the government
  55.     Some New York banks have already decided to re-
  56.     3ect the NSA-backed 56-bit encryption standard.
  57.     An officer at Banker's Trust Company said his
  58.     company refused to go along with the federal plan
  59.     because it "did not meet all the bank's re-
  60.     quirements." Bell Telephone has also rejected DES
  61.     on security grounds.
  62.     
  63.     These corporations may be better served by
  64.     Drivate comPanies now hoping to market coding
  65.     devices based on the systerns MIT and Stanford in-
  66.     ventors are try~ng to patent. "Since we would share
  67.     some of the royalties," Hellmann says, "some
  68.     government people suggest our opposition to DES
  69.     is motivated by self-~nterest. Sure' we would benefit
  70.     if public-key systems go into widespread use. But
  71.     
  72.      .  .  . :
  73.     
  74.           ~[0 0 ! 1000 ~
  75.     
  76.                      - 1 W
  77.     
  78.     700~'
  79.     
  80.                      ~ ~ :
  81.     
  82.                      4: ~
  83.     
  84.     ~ _. . 10
  85.     
  86.     ~i 4; .
  87.     
  88.     the facts are that our method provides real protec-
  89.     tion and DES can be broken."
  90.     
  91.     ~vest is already consulting for companies that
  92.     hope to market foolproof systems. "What we
  93.     want," he says, "is to develop an add-on encoding
  94.     de~ce for computer terrrunals that any user could
  95.     afford. We're building a prototype now and work-
  96.     ing to see that it ends up in the marketplace. " Bell
  97.     Northern Labs, a subsidiary of the Canadian phone
  98.     company, has hired Diffie to help make electronic
  99.     eavesdropping more difficult. At the company's
  100.     Palo Alto research facility, he is leading a crypto-
  101.     graphic research group that wants to show callers
  102.     how they can mask their identity.
  103.     
  104.     Some computer experts, such as George Feeney,
  105.     who invented the concept of EDP time sharing and
  106.     who heads Dun and Bradstreet's advanced-technol-
  107.     ogy group, volce concern about the practicality of
  108.     these promised systems. "The unbreakable code is a
  109.     brilliant piece of conceptual work," Feeney says.
  110.     "These inventors have done an incredib]e 30b. But
  111.     some of us wonder whether the process may turn
  112.     out to be beyond the current state of the computer
  113.     art. We still don't know how long it's going to take
  114.     to get this dream going and whether the cost wiI1 be
  115.     realistic. "
  116.     
  117.     The NSA, though' has already begun to whine
  118.     about the prospects of companies and private in-
  119.     dividuals communicating over foolproof lines. The
  120.     agency's director, Vice Admiral Bobbie Ray Inman,
  121.  
  122.     
  123.  
  124.  
  125.  
  126.  
  127.  
  128.     is so anxiaus that he recently broke official policy to
  129.     
  130.     C - 7
  131.     
  132.