home *** CD-ROM | disk | FTP | other *** search
/ HyperLib 1997 Winter - Disc 1 / HYPERLIB-1997-Winter-CD1.ISO.7z / HYPERLIB-1997-Winter-CD1.ISO / オンラインウェア / COM / InternetMemory folder .sit / InternetMemory folder / InternetMemory 1.5 / IM 1.5 Documentation.rsrc / TEXT_139.txt < prev    next >
Text File  |  1996-02-14  |  6KB  |  100 lines

  1. ツ 
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8. There are three ways to do this Tutorial:
  9.  
  10. ツ 
  11.                                1窶「 Print this page and follow along.
  12.                                Click on the Goto Button to print this page
  13.  
  14.  
  15.                                2窶「 Launch InternetMemory and switch back and forth.
  16.                            
  17.                                3窶「 Use the "Tutorials" Apple Guide from within IM.
  18.                                The Apple Guide files are available from the Help menu, found
  19.                             immediately to the right of the InternetMemory menu. They are only 
  20.                             listed when IM is the front most application.
  21.  
  22. NOTES: 
  23. 窶「 The steps to Write-Protect an Address Book are almost exactly the same. In step 2, click in the "Write-Protect" column instead of the "DES Column".
  24. 窶「 A section of Background Information about DES Encryption follows this Tutorial.
  25.  
  26. If it isn't already running, launch the InternetMemory Application.
  27.  
  28. 1窶「 Click on the "Open Address Book..." button
  29. It's the second button in the first section. Find "CircleDream Software Addresses" from Tutorial 1 and click the "Okay" button.
  30.  
  31. 2窶「 Click in the "DES Column" of "CircleDream Software Addresses"
  32. The "Password" dialog will appear.
  33.  
  34. ツ 
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48. 3窶「 Enter a Password
  49. This password will be needed to later unencrypt the Address Book. Don't forget your password! See the section after the Summary for more information on choosing a good password.
  50.  
  51. 4窶「 Type the Password again.
  52. This is done to ensure that you entered the password you intended and not a typo.
  53.  
  54. 5窶「 Click "Okay" to accept the Password
  55. The Address Book will be encrypted  the next time it's saved.
  56.  
  57. 6窶「 Choose "Close" (竚聾) from the "File" menu
  58. Make sure you save the changes. InternetMemory will run your Address Book through a DES Encryption Algorithm and save it so that no one can read it. You will need your password to open the Address Book again. 
  59.  
  60. Summary
  61. In this Tutorial, you have:
  62. 窶「 Opened an existing Address Book
  63. 窶「 Encrypted the Address Book with a Password that you wisely chose
  64. 窶「 Saved the Address Book to encrypt it
  65.  
  66. Choosing a Good Password
  67. Do窶ヲ
  68. 窶「 窶ヲchoose something you can remember.
  69. 窶「 窶ヲtry and come up with a combination of letters and numbers (it's harder to guess).
  70.  
  71. Don't窶ヲ
  72. 窶「 窶ヲwrite down your password anywhere.
  73. 窶「 窶ヲmake your password anything personal (i.e.: birthdate, mother's maiden name, address, etc.)
  74. 窶「 窶ヲchoose a word that exists in any language (an easy way to break passwords is to do a dictionary search until something matches up).
  75.  
  76. ツ 
  77.                                Tutorial 3: Insertion
  78.                                 Click on the Goto Button to proceed to Tutorial 3.
  79.  
  80.  
  81. Background Information About DES Encryption
  82. This information comes from RSA Laboratories' FAQ about Modern Encryption. RSA Labs is a Cryptographic Research and Consultation facility, and a division of RSA Data Security, Inc. They can be reached on the WWW at: http://www.rsa.com/rsalabs/faq/faq_des.html
  83.  
  84. "What's DES?
  85. DES is the Data Encryption Standard, an encryption block cipher defined and endorsed by the U.S. government in 1977 as an official standard; the details can be found in the official FIPS publication (NIST ref #59). It was originally developed at IBM. DES has been extensively studied over the last 15 years and is the most well-known and widely used cryptosystem in the world. 
  86.  
  87. DES is a secret-key, symmetric cryptosystem: when used for communication, both sender and receiver must know the same secret key, which is used both to encrypt and decrypt the message. DES can also be used for single-user encryption, such as to store files on a hard disk in encrypted form. In a multi-user environment, secure key distribution may be difficult; public-key cryptography was invented to solve this problem. DES operates on 64-bit blocks with a 56-bit key. It was designed to be implemented in hardware, and its operation is relatively fast. It works well for bulk encryption, that is, for encrypting a large set of data. 
  88.  
  89. NIST has recertified DES as an official U.S. government encryption standard
  90. every five years; DES was last recertified in 1993, by default. NIST has indicated, however, that it may not recertify DES again.
  91.  
  92. Has DES been broken?
  93. DES has never been "broken", despite the efforts of many researchers over many years. The obvious method of attack is brute-force exhaustive search of the key space; this takes 2^55 steps on average. Early on it was suggested (Diffie-Hellman ref #28) that a rich and powerful enemy could build a special-purpose computer capable of breaking DES by exhaustive search in a reasonable amount of time. Later, Hellman (ref #36) showed a time-memory trade-off that allows improvement over exhaustive search if memory space is plentiful, after an exhaustive precomputation. These ideas fostered doubts about the security of DES. There were also accusations that the NSA had intentionally weakened DES. Despite these suspicions, no feasible way to break DES faster than exhaustive search was discovered. The cost of a specialized computer to perform exhaustive search has been estimated by Wiener (ref #80) at one million dollars.
  94.  
  95. Just recently, however, the first attack on DES that is better than exhaustive search was announced by Eli Biham and Adi Shamir (Biham-Shamir ref #6 and #7), using a new technique known as differential cryptanalysis. This attack requires encryption of 2^47 chosen plaintexts, i.e., plaintexts chosen by the attacker. Although a theoretical breakthrough, this attack is not practical under normal circumstances because it requires the attacker to have easy access to the DES device in order to encrypt the chosen plaintexts. Another attack, known as linear cryptanalysis (Matsui ref #51),
  96. does not require chosen plaintexts.
  97.  
  98. The consensus is that DES, when used properly, is secure against all but the most powerful enemies. In fact, triple encryption DES may be secure against anyone at all. Biham and Shamir have stated that they consider DES secure. It is used extensively in a wide variety of cryptographic systems, and in fact, most implementations of public-key cryptography include DES at some level."
  99.  
  100.