home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 October / usenetsourcesnewsgroupsinfomagicoctober1994disk2.iso / misc / volume19 / md4_header < prev    next >
Encoding:
Internet Message Format  |  1991-05-08  |  4.1 KB

  1. From: kent@sparky.IMD.Sterling.COM (Kent Landfield)
  2. Newsgroups: comp.sources.misc,comp.sources.d,news.admin,alt.sources.d
  3. Subject: v19INF7:  New MD4 based header to be used in c.s.m posts
  4. Message-ID: <1991May9.015935.27885@sparky.IMD.Sterling.COM>
  5. Date: 9 May 91 01:59:35 GMT
  6. Approved: kent@sparky.imd.sterling.com
  7.  
  8. Submitted-by: Kent Landfield <kent@sparky.IMD.Sterling.COM>
  9. Posting-number: Volume 19, Info 7
  10. Archive-name: md4_header
  11.  
  12. MD4 can be used to apply a fingerprint on an article posted to USENET.  
  13. When run through a verification tool, MD4 will tell you whether an article 
  14. has been corrupted.  The use of MD4 does not detect or prevent the complete 
  15. replacement of an article.  Think of MD4 as a super-strong checksum.  The 
  16. header X-Md4-Signature: contains the value that will be checked against to 
  17. determine if the article is intact.
  18.  
  19. I am going to be using the X-Md4-Signature: header on all articles posted 
  20. to the newsgroup comp.sources.misc. While I don't think that this is worth 
  21. doing for most general USENET articles, it will be extremely useful for 
  22. archives. X-Md4-Signature: is going to replace the X-Checksum-Snefru: header 
  23. previously used in this newsgroup. Why the change ???
  24.  
  25. # Subject: [crypt] Latest Attack on Snefru
  26. # Message-ID: <1991Apr26.010111.10500@ox.com>
  27. # Date: 26 Apr 91 01:01:11 GMT
  28. # Approved: emv@msen.com (Edward Vielmetti, MSEN)
  29. # Archive-name: security/crypt/snefru/1991-04-25
  30. # Archive-directory: arisia.xerox.com:/pub/hash/ [13.1.100.206]
  31. # Original-posting-by: merkle@parc.xerox.com (Ralph Merkle)
  32. # Original-subject: Latest Attack on Snefru
  33. # Reposted-by: emv@msen.com (Edward Vielmetti, MSEN)
  34. # Eli Biham is submitting a paper to Crypto '91 which includes
  35. # several interesting cryptanalytic results.
  36. # To quote from his letter to me:
  37. # "The main results on Snefru are:  Two-pass and three-pass Snefru
  38. # are breakable by a black box attack in which the attacker should
  39. # not know the choice of the S boxes used.  Snefru with up to four
  40. # passes is breakable faster than 2**45 operations provided the S
  41. # boxes are known to the attacker.  Message hashing to the same
  42. # value as any given message can be obtained faster than the brute
  43. # force attack for Snefru with up to four passes.  These attacks
  44. # are faster than 2**64 operation for the two-pass and the
  45. # three-pass variants."
  46. # Although Eli has developed a faster-than-brute-force attack on
  47. # Snefru with four passes, he has not claimed the prize for breaking
  48. # it.  To claim the prize requires actual generation of a pair of
  49. # inputs that map to the same output.  Perhaps by 'Crypto 92.
  50. # Snefru with 8 passes is available by anonymous FTP from
  51. # arisia.xerox.com in directory /pub/hash.  Cryptanalytic
  52. # difficulty typically increases exponentially in the number
  53. # of passes, while execution time increases linearly.  Further
  54. # investigation is required before the security (or lack thereof)
  55. # of Snefru with 8 passes can be established.
  56. # I have not heard of a prize for breaking MD4.  Come on, Ron!
  57.  
  58. This message is also a note to archivers who are using the CHECKHASH 
  59. feature available with rkive to verify articles posted to c.s.misc 
  60. and to c.s.unix.  *PLEASE* disable the usage of CHECKHASH for c.s.misc
  61. until you have had an opportunity to install the checkmd4 utility that 
  62. will be posted later tonight in comp.sources.misc.  A patch to rkive 
  63. to support the new header is also slated to be posted tonight.  
  64. So what happens if you do not disable CHECKHASH?... The archived 
  65. articles will just appear in the problems directory and you can copy 
  66. them into place from there... No big deal, just thought I would warn 
  67. you... :-) 
  68.  
  69. I would like to thank Ron Rivest (the author of RFC1186, "The MD4 Message 
  70. Digest Algorithm") for the MD4 code and RSA Data Security, Inc. for giving 
  71. me the permission to post it.  I would also like to thank Rich Salz for the 
  72. push to do it and for his snefru code that I hacked... 
  73.  
  74.             -Kent+
  75. -- 
  76. Kent Landfield                   INTERNET: kent@sparky.IMD.Sterling.COM
  77. Sterling Software, IMD           UUCP:     uunet!sparky!kent
  78. Phone:    (402) 291-8300         FAX:      (402) 291-4362
  79. Please send comp.sources.misc-related mail to kent@uunet.uu.net.
  80.