home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud3 / cud325f.txt < prev    next >
Text File  |  1992-09-20  |  5KB  |  100 lines

  1.  
  2. Date: Thu, 27 Jun 91 11:39:59 -0700
  3. From: gnu@TOAD.COM
  4. Subject: NIST announces public-key digital signature standard
  5.  
  6.     Statement of Raymond G. Kammer, Deputy Director
  7.     National Institute of Standards and Technology
  8.     Before the Subcommittee on Technology and Competitiveness
  9.     of the Committee on Science, Space, and Technology
  10.     On Computer Security Implementation
  11.     House of Representatives
  12.     June 27, 1991
  13.  
  14. Digital Signature Standard
  15.  
  16. I know that you are interested in our progress in developing a federal
  17. digital signature standard based upon the principles of public-key
  18. cryptography.  I am pleased to tell you that we are working out the
  19. final arrangements on the planned standard, and hope to announce later
  20. this summer our selection of a digital signature standard based on a
  21. variant of the ElGamal signature technique.
  22.  
  23. Our efforts in this area have been slow, difficult, and complex.  We
  24. evaluated a number of alternative digital signature techniques, and
  25. considered a variety of factors in this review: the level of security
  26. provided, the ease of implementation in both hardware and software,
  27. the ease of export from the U.S., the applicability of patents and the
  28. level of efficiency in both the signature and verification functions
  29. that the technique performs.
  30.  
  31. In selecting digital signature technique method [sic], we followed the
  32. mandate contained in section 2 of the Computer Security Act of 1987 to
  33. develop standards and guidelines that ". . . assure the cost-effective
  34. security and privacy of sensitive information in Federal systems."  We
  35. placed primary emphasis on selecting the technology that best assures
  36. the appropriate security of Federal information.  We were also
  37. concerned with selecting the technique with the most desirable
  38. operating and use characteristics.
  39.  
  40. In terms of operating characteristics, the digital signature technique
  41. provides for a less computational-intensive signing function than
  42. verification function.  This matches up well with anticipated Federal
  43. uses of the standard.  The signing function is expected to be
  44. performed in a relatively computationally modest environment such as
  45. with smart cards.  The verification process, however, is expected to
  46. be implemented in a computationally rich environment such as on
  47. mainframe systems or super-minicomputers.
  48.  
  49. With respect to use characteristics, the digital signature technique
  50. is expected to be available on a royalty-free basis in the public
  51. interest world-wide.  This should result in broader use by both
  52. government and the private sector, and bring economic benefits to both
  53. sectors.
  54.  
  55. A few details related to the selection of this technique remain to be
  56. worked out.  The government is applying to the U.S. Patent Office for
  57. a patent, and will also seek foreign protection as appropriate.  As I
  58. stated, we intend to make the technique available world-wide on a
  59. royalty-free basis in the public interest.
  60.  
  61. A hashing function has not been specified by NIST for use with the
  62. digital signature standard.  NIST has been reviewing various candidate
  63. hashing functions; however, we are not satisfied with any of the
  64. functions we have studied thus far.  We will provide a hashing
  65. function that is complementary to the standard.
  66.  
  67. I want to speak to two issues that have been raised in the public
  68. debate over digital signature techniques.  One is the allegation that
  69. a "trap door", a method for the surreptitious defeat of the security
  70. of this system, has been built into the technique that we are
  71. selecting.  I state categorically that no trap door has been designed
  72. into this standard nor does the U.S. Government know of any which is
  73. inherent in the ElGamal signature method that is the foundation of our
  74. technique.
  75.  
  76. Another issue raised is the lack of public key exchange capabilities.
  77. I believe that, to avoid capricious activity, Public Key Exchange
  78. under control of a certifying authority is required for government
  79. applications.  The details of such a process will be developed for
  80. government/industry use.
  81.  
  82. NIST/NSA Technical Working Group
  83.  
  84. Aspects of digital signature standard were discussed by the NIST/NSA
  85. Technical Working Group, established under the NIST/NSA Memorandum of
  86. Understanding. The Working Group also discussed issues involving the
  87. applicability of the digital signature algorithm to the classified
  88. community, cryptographic key management techniques, and the hashing
  89. function to be used in conjunction with the digital signature
  90. standard.  Progress on these items has taken place; however, as with
  91. the digital signature standard, non-technical issues such as patents
  92. and exportability require examination, and this can be a lengthy
  93. process.  We have found that working with NSA is productive.  The
  94. Technical Working Group provides an essential mechanism by which NIST
  95. and NSA can conduct the technical discussions and exchange
  96. contemplated by the Computer Security Act and also allows us to
  97. address important issues drawing upon NSA's expertise.
  98.  
  99. ------------------------------
  100.