home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1993 July / InfoMagic USENET CD-ROM July 1993.ISO / answers / cryptography-faq / part01 next >
Encoding:
Internet Message Format  |  1993-06-18  |  6.3 KB

  1. Path: senator-bedfellow.mit.edu!enterpoop.mit.edu!pad-thai.aktis.com!pad-thai.aktis.com!not-for-mail
  2. From: crypt-comments@math.ncsu.edu
  3. Newsgroups: sci.crypt,sci.answers,news.answers
  4. Subject: Cryptography FAQ (01/10: Overview; last mod 19930504)
  5. Supersedes: <cryptography-faq/part01_738648006@GZA.COM>
  6. Followup-To: poster
  7. Date: 19 Jun 1993 00:00:21 -0400
  8. Organization: The Crypt Cabal
  9. Lines: 136
  10. Sender: faqserv@GZA.COM
  11. Approved: news-answers-request@MIT.Edu
  12. Expires: 24 Jul 1993 04:00:05 GMT
  13. Message-ID: <cryptography-faq/part01_740462405@GZA.COM>
  14. Reply-To: crypt-comments@math.ncsu.edu
  15. NNTP-Posting-Host: pad-thai.aktis.com
  16. Summary: Part 1 of 10 of the sci.crypt FAQ, Overview. A table of 
  17.  contents for subsequent sections. Contributors, feedback, archives,
  18.  administrivia.
  19. X-Last-Updated: 1993/05/06
  20. Xref: senator-bedfellow.mit.edu sci.crypt:17439 sci.answers:256 news.answers:9552
  21.  
  22. Archive-name: cryptography-faq/part01
  23.  
  24.  
  25. This is the first of ten parts of the sci.crypt FAQ. The parts are
  26. mostly independent, but you should read this part before the rest. We
  27. don't have the time to send out missing parts by mail, so don't ask.
  28. Notes such as ``[KAH67]'' refer to the reference list in the last part.
  29.  
  30. Disclaimer: This document is the product of the Crypt Cabal, a secret
  31. society which serves the National Secu---uh, no. Seriously, we're the
  32. good guys, and we've done what we can to ensure the completeness and
  33. accuracy of this document, but in a field of military and commercial
  34. importance like cryptography you have to expect that some people and
  35. organizations consider their interests more important than open
  36. scientific discussion. Trust only what you can verify firsthand.
  37. And don't sue us.
  38.  
  39. Many people have contributed to this FAQ. In alphabetical order:
  40. Eric Bach, Steve Bellovin, Dan Bernstein, Nelson Bolyard, Carl Ellison,
  41. Jim Gillogly, Mike Gleason, Doug Gwyn, Luke O'Connor, Tony Patti,
  42. William Setzer. We apologize for any omissions.
  43.  
  44. If you have suggestions, comments, or criticism, please let the current
  45. editors know by sending e-mail to crypt-comments@math.ncsu.edu. Bear in
  46. mind that this is a work in progress; there are some questions which we
  47. should add but haven't gotten around to yet.
  48.  
  49. Archives: sci.crypt has been archived since October 1991 on
  50. ripem.msu.edu, though these archives are available only to U.S. and
  51. Canadian users. Please contact crypt-comments@math.ncsu.edu if you know of
  52. other archives.
  53.  
  54. The sections of this FAQ are available via anonymous FTP to rtfm.mit.edu 
  55. as /pub/usenet/news.answers/cryptography-faq/part[xx]. The Cryptography 
  56. FAQ is posted to the newsgroups sci.crypt, sci.answers, and news.answers 
  57. every 21 days.
  58.  
  59.  
  60. Table of contents:
  61.  
  62. 1. Overview
  63.  
  64. 2. Net Etiquette
  65. 2.1. What groups are around? What's a FAQ? Who am I? Why am I here?
  66. 2.2. Do political discussions belong in sci.crypt?
  67. 2.3. How do I present a new encryption scheme in sci.crypt?
  68.  
  69. 3. Basic Cryptology
  70. 3.1. What is cryptology? Cryptography? Plaintext? Ciphertext? Encryption? Key?
  71. 3.2. What references can I start with to learn cryptology?
  72. 3.3. How does one go about cryptanalysis?
  73. 3.4. What is a brute-force search and what is its cryptographic relevance?
  74. 3.5. What are some properties satisfied by every strong cryptosystem?
  75. 3.6. If a cryptosystem is theoretically unbreakable, then is it
  76.   guaranteed analysis-proof in practice?
  77. 3.7. Why are many people still using cryptosystems that are
  78.   relatively easy to break?
  79.  
  80. 4. Mathematical Cryptology
  81. 4.1. In mathematical terms, what is a private-key cryptosystem?
  82. 4.2. What is an attack?
  83. 4.3. What's the advantage of formulating all this mathematically?
  84. 4.4. Why is the one-time pad secure?
  85. 4.5. What's a ciphertext-only attack?
  86. 4.6. What's a known-plaintext attack?
  87. 4.7. What's a chosen-plaintext attack?
  88. 4.8. In mathematical terms, what can you say about brute-force attacks?
  89. 4.9. What's a key-guessing attack? What's entropy?
  90.  
  91. 5. Product Ciphers
  92. 5.1. What is a product cipher?
  93. 5.2. What makes a product cipher secure?
  94. 5.3. What are some group-theoretic properties of product ciphers?
  95. 5.4. What can be proven about the security of a product cipher?
  96. 5.5. How are block ciphers used to encrypt data longer than the block size?
  97. 5.6. Can symmetric block ciphers be used for message authentication?
  98. 5.7. What exactly is DES?
  99. 5.8. What is triple DES?
  100. 5.9. What is differential cryptanalysis?
  101. 5.10. How was NSA involved in the design of DES?
  102. 5.11. Is DES available in software?
  103. 5.12. Is DES available in hardware?
  104. 5.13. Can DES be used to protect classified information?
  105. 5.14. What are ECB, CBC, CFB, and OFB encryption?
  106.  
  107. 6. Public-Key Cryptography
  108. 6.1. What is public-key cryptography?
  109. 6.2. What's RSA?
  110. 6.3. Is RSA secure?
  111. 6.4. How fast can people factor numbers?
  112. 6.5. What about other public-key cryptosystems?
  113.  
  114. 7. Digital Signatures
  115. 7.1. What is a one-way hash function?
  116. 7.2. What is the difference between public, private, secret, shared, etc.?
  117. 7.3. What are MD4 and MD5?
  118. 7.4. What is Snefru?
  119.  
  120. 8. Technical Miscellany
  121. 8.1. How do I recover from lost passwords in WordPerfect?
  122. 8.2. How do I break a Vigenere (repeated-key) cipher?
  123. 8.3. How do I send encrypted mail under UNIX? [PGP, RIPEM, PEM, ...]
  124. 8.4. Is the UNIX crypt command secure?
  125. 8.5. How do I use compression with encryption?
  126. 8.6. Is there an unbreakable cipher?
  127. 8.7. What does ``random'' mean in cryptography?
  128. 8.8. What is the unicity point (a.k.a. unicity distance)?
  129. 8.9. What is key management and why is it important?
  130. 8.10. Can I use pseudo-random or chaotic numbers as a key stream?
  131. 8.11. What is the correct frequency list for English letters?
  132. 8.12. What is the Enigma?
  133. 8.13. How do I shuffle cards?
  134. 8.14. Can I foil S/W pirates by encrypting my CD-ROM?
  135. 8.15. Can you do automatic cryptanalysis of simple ciphers?
  136. 8.16. What is the coding system used by VCR+?
  137.  
  138. 9. Other Miscellany
  139. 9.1. What is the National Security Agency (NSA)?
  140. 9.2. What are the US export regulations?
  141. 9.3. What is TEMPEST?
  142. 9.4. What are the Beale Ciphers, and are they a hoax?
  143. 9.5. What is the American Cryptogram Association, and how do I get in touch?
  144. 9.6. Is RSA patented?
  145. 9.7. What about the Voynich manuscript?
  146.  
  147. 10. References
  148. 10.1. Books on history and classical methods
  149. 10.2. Books on modern methods
  150. 10.3. Survey articles
  151. 10.4. Reference articles
  152. 10.5. Journals, conference proceedings
  153. 10.6. Other
  154. 10.7. How may one obtain copies of FIPS and ANSI standards cited herein?
  155. 10.8. Electronic sources
  156. 10.9. RFCs (available from [FTPRF])
  157. 10.10. Related newsgroups
  158.