home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / crypto / crypt.txt < prev    next >
Text File  |  1995-11-30  |  14KB  |  336 lines

  1.                          SIMPLE CRYPTOLOGY
  2.  
  3.                                 from 
  4.         
  5.                          A Simple Cryptologer
  6.                                                             
  7. ==============================================================================
  8.   Borrowed without permission from sci.crypt:     
  9.         Frequently Asked Questions 
  10.  
  11.  
  12.     cryptology - the study of codes and ciphers
  13.  
  14.     cryptography - the act of inventing code or cipher systems
  15.  
  16.     cryptanalysis - the breaking of a code or cipher system without
  17.                     benefit of the normal deciphering mechanism(s)
  18.  
  19.  
  20. ==============================================================================
  21.  
  22.  
  23.  
  24. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  25. % What is Cryptography? (The Short Version) %
  26. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  27.  
  28.  "Cryptography is the art and science of hiding data in plain sight."
  29.  
  30.  "It is also the art and science of stealing data hidden in plain sight."
  31.  
  32.        (both accurate definitions), by Larry Loen
  33.  
  34.   Have you ever made secret codes with your friends when you were little?
  35. Whether it was number codes where for each letter of the alphabet you
  36. substituted a number, or where you made a chart for each of you to translate
  37. message... That is a simple form of Cryptography. As far as I can back up
  38. Cryptology wasn't widely used until World War I, where actual machines were
  39. created for the sole purpose of making messages unreadable to the enemy.
  40.  
  41.  Cryptography is the method by which plaintext is encrypted into an unreadable
  42. form. The plaintext is the original text, before you altered it to make other
  43. people unable to read it. The key, or code, is the actual password/or whatnot
  44. you used to make it unreadable. (This is a very simplistic, and not completely
  45. accurate view, I apologize for it, and again tell anyone seriously interested
  46. to read real hard copy books and papers to explain what it REALLY is).
  47.  
  48. ===============================================
  49. = Why is encrypted communications important?  =
  50. ===============================================
  51.  
  52.    In todays electronic communication forums, encryption can be very important!
  53. Do you know for fact that when you send a message to someone else, that someone
  54. hasn't read it along the way? Have you ever really sent something you didn't
  55. want anyone reading except the person you sent it to? As more and more things
  56. become online, and 'paperless' communication predictions start coming true, all
  57. the more reason for encryption. Unlike the normal U.S. Mail, where it is a
  58. crime to tamper with your mail, it can commonly go unnoticed on electronic
  59. pathways as your message hops from system to system on its route towards its
  60. final destination. Just think, the average internet letter travels at least 2
  61. hops before it reaches you, usually more... Even on public BBS's your mail is
  62. usually stored in text, can you be sure someone else isn't reading it? Can
  63. you be sure no one has read it at least once before you received a copy? 
  64. No. You can't. Or how hard would it be for administrators to set up a process
  65. to 'grep' (search for known text) all incoming/outgoing mail batches for
  66. certain 'catch' phrases. Its not very hard, I assure you. Although most
  67. people probably don't do things like this, the threat is there. Thats 
  68. why you need to encrypt your messages... So you don't allow people to 
  69. read your private and personal, mail; mail that isn't intended for them.
  70. You have the right of privacy, as stated in the Constitution.
  71. Thats why cryptography is so key. 
  72.  
  73. =========================================
  74. = Different types of Encryption schemes =
  75. =========================================
  76.  
  77.             One-Way encryption algorithms: What are they?
  78.  
  79.  
  80.    There are certain Mathametical/Cryptographical Algorithms that will
  81. encrypt a string of text/numbers using a complex equation. However, you
  82. cannot reverse these equations again (take my word for it, it has to do with
  83. pieces of the equation being unknown, purposely lost in the encryption process)
  84.  
  85.             A real-life example of One-Way Encryption
  86.  
  87.    These types of algorithms are used when they need to compare the text, such
  88. as password validation checks. Crypt(), the Unix password validation routine
  89. works like this. Your password is used at the key to encrypt a plaintext
  90. string of 0s. Then, to verify your password, it tries to encrypt the same
  91. string of plaintext with the password you typed in, if they match the original
  92. encrypted text, then you have a valid password. (Note: Although you can't
  93. reverse this to find out what the original password/key was, you can compare
  94. two encryptions to see if its the same key.)
  95.  
  96. The "One-Time Pad"
  97. ==================
  98.  
  99. A long string of random numbers are generated/created. Your messages cannot
  100. be any longer than the string of random numbers, it may be less however. 
  101.  
  102.      Your text is encrypted by XOR'ing the bits in relation to the random
  103. string of numbers. Bit by bit. So anyone not knowing the original key wouldn't
  104. know whether your string, "123" was really "456" or "789" because in fact you
  105. and the person your communicating with know its really, "012" (wrap around
  106. 9->0) This is the best I can do for this. This is a proven technique and is
  107. almost 99% reliably secure. 
  108.  
  109.  
  110. Single-Key Encryption
  111. =====================
  112.  
  113.  This is what most non-crypto speak people would understand as 
  114. an encryption system. You enter one string of characters (or 
  115. whatnot - The KEY) and encrypt your plaintext with this key. 
  116. Anyone with knowledge of what this key is can decrypt and read 
  117. the plaintext you are trying to hide. 
  118.  
  119.  
  120. Public-Key Encryption
  121. =====================
  122.    
  123.         This is gaining a large following during the time of 
  124. this writing with such known programs as RIPEM, PGP, and the 
  125. availability of RSAREF, a RSA Public Key algorithm libraray. 
  126. RIPEM, and PGP (Pretty Good Privacy by Phil Zimmerman) are 
  127. both examples of RSA Public Key systems. There are two 
  128. distinct parts to a Public key system. The PUBLIC key and the 
  129. PRIVATE key. 
  130.  
  131.      o  The PUBLIC key is given out to everyone you know who 
  132.        would want to send you an encrypted message.
  133.  
  134.      o   The PRIVATE key you keep secret and do not disclose 
  135.        to anyone.
  136.  
  137.         What happens is User A (Iskra) wants to send a 
  138. message to User B (John-Draper) so Iskra encrypts a message 
  139. to John-Draper using John-Drapers public key that was given 
  140. out at the last HoHoCon. No one except John-Draper has the 
  141. private key to decrypt the message. So he takes his private 
  142. key, the counterpart to his public key, and decrypts the 
  143. message sent to him by Iskra. Viola. He now sees that the 
  144. new Red Boxes are no longer working because AT&T has cinched 
  145. up the timing checks. However, Veggie (User C) has intercepted 
  146. the encrypted message and is trying to figure out what they 
  147. are talking about. But because he doesn't have John-Draper's 
  148. private key he cannot read it. A successful use of Public Key 
  149. Encryption. 
  150.  
  151. (There are a LOT of books on this, so this is all I'm going to say) 
  152.  
  153.  
  154. %%%%%%%%%%%%%%%%%%%%%%%%%%%%
  155. % Books, Journals et al... %
  156. %%%%%%%%%%%%%%%%%%%%%%%%%%%%
  157.  
  158. NOTE: A lot of the 'good' and complete sources of Cryptography and some
  159.       algorithms are classified by the United States Goverment,
  160.       However, there are still a decent nunmber I can provide. Also, the
  161.       NSA has been pushing for legislation to require all encryption
  162.       schemes to be 'breakable' by them in some way in a reasonable matter 
  163.       of time - Or to put back doors in them/ purposely weaken them
  164.       so THEY can decrypt your messages. This is a violation of your
  165.       rights. I hope you would oppose such things. 
  166.  
  167. -----------
  168. ** Sources: (Without who I wouldn't have gotten half as far as I have so far.)
  169. ----------- 
  170.     by Larry Loen - lwloen@rchland.vnet.ibm.com  11/92)
  171.        cme@ellisun.sw.stratus.com (Carl Ellison) 11/92)
  172.        Alec Chambers (jac54@cas.org)         
  173.        mrr@scss3.cl.msu.edu (Mark Riordan) 
  174. ------------
  175.  
  176.     David Kahn, The Codebreakers, Macmillan, 1967 [history; excellent]
  177.  
  178.     H. F. Gaines, Cryptanalysis, Dover, 1956 [originally 1939, as
  179.         Elementary Cryptanalysis]
  180.  
  181.     Abraham Sinkov, Elementary Cryptanalysis, Math. Assoc. of Amer.,
  182.         1966
  183.  
  184.     D Denning, Cryptography and Data Security, Addison-Wesley, 1983
  185.  
  186.     [ Dorothy Denning, also wrote a paper proposing all public      ]
  187.     [ key systems be required to 'register' their private keys with ]
  188.     [ the NSA or other agency for decryption should the gov't feel  ]
  189.     [ it necessary                                                  ]
  190.                  
  191.     Alan G. Konheim, Cryptography:  A Primer, Wiley-Interscience, 1981
  192.  
  193.     Meyer and Matyas, Cryptography:  A New Dimension in Computer Data
  194.         Security, John Wiley & Sons, 1982.
  195.  
  196.   Books can be ordered from Aegan Park Press.  They are not inexpensive,
  197.         but they are also the only known public source for most of these
  198.         and other books of historical and analytical interest.
  199.  
  200.         From the Aegean Park Press P.O. Box 2837, Laguna
  201.         Hills, CA 92654-0837
  202.  
  203.         [write for current catalog].
  204.  
  205.   The following is a quality, scholarly journal.  Libraries may carry it if
  206.      they are into high technology or computer science.
  207.  
  208.      Cryptologia:  a cryptology journal, quarterly since Jan 1977.
  209.         Cryptologia; Rose-Hulman Institute of Technology; Terre Haute
  210.         Indiana 47803 [general: systems, analysis, history, ...]
  211.  
  212.  
  213.         Gordon Welchman, The Hut Six Story, McGraw-Hill, 1982
  214.                 (excellent description of his WW-II crypto work
  215.                  (breaking the German Enigma); discussion of modern
  216.                  cryptological implications)
  217.        
  218.        
  219.         Various volumes from Artech House, 610 Washington St., Dedham MA
  220.         02026; including:
  221.  
  222.                 Deavours & Hruh, Machine Cryptography and Modern Cryptanalysis
  223.                         (operation and breaking of cipher machines through
  224.                          about 1955).
  225.  
  226.                 Deavours, et al., CRYPTOLOGY Yesterday, Today, and Tomorrow
  227.                         (Cryptologia reprints -- 1st volume)
  228.  
  229.                 Deavours, et al., CRYPTOLOGY: Machines, History & Methods
  230.                         (Cryptologia reprints -- 2nd volume)
  231.  
  232.         Cryptologia:  a cryptology journal, quarterly since Jan 1977.
  233.                 Cryptologia
  234.                 Rose-Hulman Institute of Technology
  235.                 Terre Haute Indiana  47803
  236.  
  237.         Journal of the International Association for Cryptologic Research
  238.                 (quarterly since 1988).
  239.  
  240.         The RSA paper: The Comm. of the ACM, Feb 1978, p. 120
  241.  
  242.         Claude Shannon's 2 1940's papers in the Bell System Tech Journal.
  243.  
  244.         Herbert O. Yardley, The American Black Chamber, Bobbs-Merrill, 1931
  245.                 (1st hand history -- WW-I era)
  246.  
  247.         Edwin Layton, "And I Was There", William Morrow & Co., 1985
  248.                 (1st hand history -- WW-II)
  249.  
  250.         W. Kozaczuk, Enigma, University Publications of America, 1984
  251.                 (1st hand history (Rejewski's) -- pre-WW-II)
  252.  
  253.  
  254. %%%%%%%%%%%%%%%%%%%%%%%%%%%
  255. % Journals, et al         %
  256. %%%%%%%%%%%%%%%%%%%%%%%%%%%
  257.  
  258.         Journal of Cryptology
  259.         Springer-Verlag New York, Inc.
  260.         Service Center Secaucus
  261.         44 Hartz Way
  262.         Secaucus, NJ  07094  USA
  263.         (201)348-4033
  264.  
  265. $87/year + $8 postage & handling.  Published three times a year.
  266. Scholarly journal.  
  267.  
  268.         Cryptosystems Journal
  269.         Tony Patti, Editor and Publisher
  270.         P. O. Box 188
  271.         Newtown, PA  18940-0188  USA
  272.         (215)579-9888    tony_s_patti@cup.portal.com
  273.  
  274. $45/year.  Published three times a year.
  275. Journal dedicated to the implementation of cryptographic systems
  276. on IBM PCs.  Emphasis on tutorial/pragmatic aspects.  Evidently
  277. all articles are written by the publisher.  
  278.  
  279.         FORBIDDEN KNOWLEDGE
  280.         PO BOX 770813
  281.         LAKEWOOD, OH 44107
  282.         
  283. $18 a year - make check m/o to Darren Smith (editor).
  284. Jack Jeffries (cj137@cleveland.Freenet.Edu) says that this is a 
  285. local publication which has articles on cryptology.  That's all
  286. I know about it.
  287.  
  288.  
  289.         The Cryptogram
  290.         Journal of the American Cryptogram Association
  291.         P. O. Box 6454 
  292.         Silver Spring, MD  20906
  293.  
  294. Available by joining the ACA; dues are probably about $20/year by now.
  295. Published six times a year.  
  296. Contains mostly puzzles for you to solve.  No techniques invented
  297. after 1920 are used, with simple substitution being the most common.
  298. Also contains articles on classical cryptosystems, and book reviews.
  299. Not a scholarly journal.
  300.  
  301.  
  302.         The Cryptogram Computer Supplement
  303.         Dan Veeneman
  304.         P. O. Box 7
  305.         Burlington, IL  60109  USA
  306.  
  307. $2.50/issue.  Published three times a year for ACA members.
  308. Newsletter for computer hobbyist members of the ACA.
  309.  
  310.  
  311.         The Public Key
  312.         George H. Foot, Editor
  313.         Waterfall, Uvedale Road
  314.         Oxted, Surry  RH8 0EW
  315.         United Kingdom
  316.  
  317. (Cost unknown.)
  318. Magazine devoted to public key cryptography, especially amoungst
  319. personal computer owners.  [Note that RSA's patents do not apply in
  320. Europe, hence the existence of this magazine.]
  321.  
  322. %%%%%%%%%%
  323. % OTHER  %
  324. %%%%%%%%%%
  325.  
  326.  There is a publication called the "Surveillant" (6 issues/year, $48.00)
  327. which announces new acquisitions and has some news from the intelligence
  328. field.  Each issue comes with a check-off order form for books announced
  329. in that issue.  It can be contacted at:
  330.  
  331. Surveillant,
  332. Lock Box Mail Unit 18757
  333. Washington, DC 20036-8757.
  334. ==============================================================================
  335.  
  336.