home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / sci / crypt / 6124 < prev    next >
Encoding:
Internet Message Format  |  1992-12-23  |  4.3 KB

  1. Path: sparky!uunet!mcsun!julienas!chorus!octave.chorus.fr!jloup
  2. From: jloup@chorus.fr (Jean-loup Gailly)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Non-U.S. crypto laws
  5. Message-ID: <1538@chorus.chorus.fr>
  6. Date: 23 Dec 92 16:31:09 GMT
  7. References: <1992Dec21.203915.14465@netcom.com> <1992Dec22.163810.28727@rna.indiv.nluug.nl> <1992Dec23.102520.12671@dde.dk>
  8. Sender: jloup@chorus.chorus.fr
  9. Reply-To: jloup@chorus.fr (Jean-loup Gailly)
  10. Organization: Chorus systemes, Saint Quentin en Yvelines, France
  11. Lines: 87
  12.  
  13. Several people have made incorrect statements about French laws on
  14. cryptography.  I already posted detailed references in this newsgroup
  15. two months ago (28 Oct), but it might be useful to post them again:
  16.  
  17.   The "decret du 18 avril 1939" defines 8 categories of arms and munitions
  18.   from most dangerous (1st category) to least dangerous (8th).
  19.  
  20.   The "decret 73-364 du 12 mars 1973" specifies that cryptography
  21.   equipment belongs to the second category. Any usage of such equipment
  22.   requires authorization from the Prime minister. The authorization
  23.   cannot be given to people who have committed a crime, or to alcoholic
  24.   people. (If you want to encrypt your email, don't drink :-)
  25.  
  26.   The "decret 86-250 du 18 fev 1986" extends the definition of
  27.   cryptography equipment to include software. It specifies that each
  28.   request for authorizing professional *OR PRIVATE* usage of the
  29.   equipment must be sent to the minister of the PTT (telecommunications).
  30.   The request must include a complete and detailed description of the
  31.   "cryptologic process", and if this is materially possible, of two
  32.   copies of the envisaged equipment. My understanding is that
  33.   "cryptologic process" only means the encryption algorithm, but not the
  34.   secret key.
  35.  
  36.   The "loi 90-1170 du 29 decembre 1990" states that export *OR USE*
  37.   of encryption means must be
  38.   - previously declared when used only for authentication
  39.   - previously authorized by the Prime minister in all other cases
  40.   The fines go up to 500 000F (about $100,000) and three months
  41.   in jail.
  42.  
  43.   The French law is much more restrictive than in the US, since I think
  44.   it legal (up to now!) in the US to use encryption without prior
  45.   authorization from the government. However the French law does not
  46.   seem to be enforced at all.
  47.  
  48.  
  49. Now some comments on previous postings.
  50.  
  51. gerben@rna.indiv.nluug.nl writes:
  52.  
  53. >France:
  54. >  A law has been passed, stating you need a permit to use cryptohgraphic  
  55. > soft- or hardware. But the law is not in effect yet, because they
  56. > still have been  unable to think of a workable scheme to implement
  57. > it. So currently, it is legal, but it might become illegal as soon
  58. > as the implementation has been arranged.
  59.  
  60. This is incorrect. A law is in effect as soon as it is published in
  61. the "Journal Officiel". The "loi du 29 dec 1990" has been published on
  62. Dec 30th, 1990 and is consequently in effect.
  63.  
  64.  
  65. Claus Tondering <ct@dde.dk> writes:
  66.  
  67. > I don't get this. If cryptographic SW or HW is illegal, how do you define
  68. > cryptography. If I invent another character set and translate from ASCII
  69. > to this new character set, will I be breaking French law? [...]
  70. > What about binary files? How can anyone tell the difference between a
  71. > binary file (containing, for example, a compiled version of a program)
  72. > and an encrypted text?
  73.  
  74. Art. 28 of the above mentioned law (29 dec 1990) defines cryptography
  75. in the following terms:
  76.  
  77.   A cryptologic process is defined as any process designed to transform
  78.   using secret conventions a clear information or signal into an information
  79.   or signal unintelligible by third parties, or to perform the inverse
  80.   operation, using means, hardware or software conceived for this purpose.
  81.  
  82. Alternate character sets and compiled programs clearly do not fall in
  83. this category.
  84.  
  85.  
  86. Vesselin Bontchev <bontchev@fbihh.informatik.uni-hamburg.de> writes:
  87.  
  88. > I've heard strange things about France - that even the import of
  89. > encrypted information is prohibited (unless to passes the country in
  90. > transit, which is allowed), but I do not it for sure, so I am unable
  91. > to comment on it.
  92.  
  93. Import of encryption *equipment* (not encrypted data) is prohibited by
  94. the "decret du 18 avril 1939", art. 11. However the "loi du 29 dec 1990"
  95. only restricts use or export, not import. There are no restrictions
  96. on import of encrypted data.
  97.  
  98. Jean-loup Gailly
  99. jloup@chorus.fr
  100.