home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / •New Files / tmr 8 small / tmr 8 small.rsrc / TEXT_2500_15 The Security of PGP.txt < prev    next >
Text File  |  2000-01-09  |  3KB  |  49 lines

  1. f1f733n!                 @        15         @                fIFTEEN
  2.                          @The Security of PGP@
  3. f1F733n                  @     iShroom       @               phifTEEN
  4.  
  5.  
  6. In this paper we will discuss the feasibility of breaking Pretty Good
  7. Privacy-encrypted plain texts.(I assume that the reader is not entirely new to
  8. cryptography.) PGP is composed of four different cryptographic modules: the
  9. Pseudo-Randon number generator, the MD5 One-Way Hash, the IDEA symetric block
  10. cipher, and the RSA Public-key Algorithm. We will focus on the encryption ones:
  11. the IDEA algorithm, and the RSA algorithm.
  12.  
  13. IDEA IDEA was finished in 1992 by foreign cryptographers. It works with data
  14. hunks 64 bits in size. There have been no breakthroughs in the cracking of IDEA
  15. so far. The only known way of breaking IDEA is by brute force, or trying all
  16. possible keys. It is believed to be one of the  most secure secret-key
  17. algorithms around. The key size of idea is 128 bits. On average, you must search
  18. through half of the keys to find  the right one. That is 127 bits or
  19. 170,141,183,460,469,231,731,687,303,715,884,105,728 keys on average that you
  20. must search before the correct one is found. If all the computers in the world
  21. were devoted to this (if pancakes were sentient=) it would take more than the
  22. estimated lifespan of the universe to crack one IDEA key. All this could change
  23. of course, with the advent of quantum computers, but we will leave that aside
  24. for now.
  25.  
  26. RSA RSA was developed by Rivest, Shamir, and Adleman in the year of 1997. It was
  27. the first public-key cryptography known an available to the public, (GCHQ had it
  28. before, but it was top secret) and it is the main component of PGP. Public-key
  29. cryptography is the only cryptography algorithm that you can freely distribute
  30. your key in and not compromise your security. They say that the security of RSA
  31. depends on the difficulty of factoring very large prime numbers. So in this
  32. case, brute force would be the factorization of primes. Actually, this has never
  33. been proven, so there may be a way to get the secret key other than brute-force.
  34. To public knowledge today, however, there is no other way to attack the
  35. algorithm than brute-force. With a large enough key-space, RSA today is probably
  36. safe. There are other papers which discuss key-size, so we will skip this for
  37. now. To give an example, though, a 1024 bit key would take an estimated 3 * 10 E
  38. 7 years on a 75mhz VAX. Thats 30,000,000 years for those of you who need it in
  39. base-10.
  40.  
  41. Conclusion
  42.  
  43. If even one of PGP‚Äôs cryptographic modules is compromised, than the whole system
  44. is compromised. however, all of the pieces have been exstensively tested and
  45. subjected to public scrutiny and found to be secure. PGP is safe for today‚Äôs
  46. standards if you have a big enough key size. I personally use a 4096-bit key,
  47. but that is just my paranoia. If you would like to learn more about PGP or
  48. anything related to encryption, I reccomend you pick up a copy of Bruce
  49. Schiener‚Äôs Applied Cryptography.