home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1993 July / InfoMagic USENET CD-ROM July 1993.ISO / answers / cryptography-faq / part03 < prev    next >
Encoding:
Internet Message Format  |  1993-06-18  |  9.5 KB

  1. Path: senator-bedfellow.mit.edu!enterpoop.mit.edu!pad-thai.aktis.com!pad-thai.aktis.com!not-for-mail
  2. From: crypt-comments@math.ncsu.edu
  3. Newsgroups: sci.crypt,sci.answers,news.answers
  4. Subject: Cryptography FAQ (03/10: Basic Cryptology; last mod 19930504)
  5. Supersedes: <cryptography-faq/part03_738648006@GZA.COM>
  6. Followup-To: poster
  7. Date: 19 Jun 1993 00:00:24 -0400
  8. Organization: The Crypt Cabal
  9. Lines: 179
  10. Sender: faqserv@GZA.COM
  11. Approved: news-answers-request@MIT.Edu
  12. Expires: 24 Jul 1993 04:00:05 GMT
  13. Message-ID: <cryptography-faq/part03_740462405@GZA.COM>
  14. References: <cryptography-faq/part01_740462405@GZA.COM>
  15. Reply-To: crypt-comments@math.ncsu.edu
  16. NNTP-Posting-Host: pad-thai.aktis.com
  17. X-Last-Updated: 1993/05/06
  18. Xref: senator-bedfellow.mit.edu sci.crypt:17441 sci.answers:258 news.answers:9554
  19.  
  20. Archive-name: cryptography-faq/part03
  21.  
  22.  
  23. This is the third of ten parts of the sci.crypt FAQ. The parts are
  24. mostly independent, but you should read the first part before the rest.
  25. We don't have the time to send out missing parts by mail, so don't ask.
  26. Notes such as ``[KAH67]'' refer to the reference list in the last part.
  27.  
  28. The sections of this FAQ are available via anonymous FTP to rtfm.mit.edu 
  29. as /pub/usenet/news.answers/cryptography-faq/part[xx]. The Cryptography 
  30. FAQ is posted to the newsgroups sci.crypt, sci.answers, and news.answers 
  31. every 21 days.
  32.  
  33.  
  34. Contents:
  35.  
  36. 3.1. What is cryptology? Cryptography? Plaintext? Ciphertext? Encryption? Key?
  37. 3.2. What references can I start with to learn cryptology?
  38. 3.3. How does one go about cryptanalysis?
  39. 3.4. What is a brute-force search and what is its cryptographic relevance?
  40. 3.5. What are some properties satisfied by every strong cryptosystem?
  41. 3.6. If a cryptosystem is theoretically unbreakable, then is it
  42.   guaranteed analysis-proof in practice?
  43. 3.7. Why are many people still using cryptosystems that are
  44.   relatively easy to break?
  45.  
  46.  
  47. 3.1. What is cryptology? Cryptography? Plaintext? Ciphertext? Encryption? Key?
  48.  
  49.   The story begins: When Julius Caesar sent messages to his trusted
  50.   acquaintances, he didn't trust the messengers. So he replaced every A
  51.   by a D, every B by a E, and so on through the alphabet. Only someone
  52.   who knew the ``shift by 3'' rule could decipher his messages.
  53.  
  54.   A cryptosystem or cipher system is a method of disguising messages so
  55.   that only certain people can see through the disguise. Cryptography is
  56.   the art of creating and using cryptosystems. Cryptanalysis is the art
  57.   of breaking cryptosystems---seeing through the disguise even when
  58.   you're not supposed to be able to. Cryptology is the study of both
  59.   cryptography and cryptanalysis.
  60.  
  61.   The original message is called a plaintext. The disguised message is
  62.   called a ciphertext. Encryption means any procedure to convert
  63.   plaintext into ciphertext. Decryption means any procedure to convert
  64.   ciphertext into plaintext.
  65.  
  66.   A cryptosystem is usually a whole collection of algorithms. The
  67.   algorithms are labelled; the labels are called keys. For instance,
  68.   Caesar probably used ``shift by n'' encryption for several different
  69.   values of n. It's natural to say that n is the key here.
  70.  
  71.   The people who are supposed to be able to see through the disguise are
  72.   called recipients. Other people are enemies, opponents, interlopers,
  73.   eavesdroppers, or third parties.
  74.  
  75. 3.2. What references can I start with to learn cryptology?
  76.  
  77.   For an introduction to technical matter, the survey articles given
  78.   in part 10 are the best place to begin as they are, in general,
  79.   concise, authored by competent people, and well written. However,
  80.   these articles are mostly concerned with cryptology as it has
  81.   developed in the last 50 years or so, and are more abstract and
  82.   mathematical than historical. The Codebreakers by Kahn [KAH67] is
  83.   encyclopedic in its history and technical detail of cryptology up
  84.   to the mid-60's.
  85.  
  86.   Introductory cryptanalysis can be learned from Gaines [GAI44] or
  87.   Sinkov [SIN66]. This is recommended especially for people who want
  88.   to devise their own encryption algorithms since it is a common
  89.   mistake to try to make a system before knowing how to break one.
  90.  
  91.   The selection of an algorithm for the DES drew the attention of
  92.   many public researchers to problems in cryptology. Consequently
  93.   several textbooks and books to serve as texts have appeared. The
  94.   book of Denning [DEN82] gives a good introduction to a broad range
  95.   of security including encryption algorithms, database security,
  96.   access control, and formal models of security. Similar comments
  97.   apply to the books of Price & Davies [PRI84] and Pfleeger [PFL89].
  98.  
  99.   The books of Konheim [KON81] and Meyer & Matyas [MEY82] are quite
  100.   technical books. Both Konheim and Meyer were directly involved in
  101.   the development of DES, and both books give a thorough analysis of
  102.   DES. Konheim's book is quite mathematical, with detailed analyses
  103.   of many classical cryptosystems. Meyer and Matyas concentrate on
  104.   modern cryptographic methods, especially pertaining to key management
  105.   and the integration of security facilities into computer systems and
  106.   networks.
  107.  
  108.   The books of Rueppel [RUE86] and Koblitz [KOB89] concentrate on
  109.   the application of number theory and algebra to cryptography.
  110.  
  111. 3.3. How does one go about cryptanalysis?
  112.  
  113.   Classical cryptanalysis involves an interesting combination of
  114.   analytical reasoning, application of mathematical tools, pattern
  115.   finding, patience, determination, and luck. The best available
  116.   textbooks on the subject are the Military Cryptanalytics series
  117.   [FRIE1]. It is clear that proficiency in cryptanalysis is, for
  118.   the most part, gained through the attempted solution of given
  119.   systems. Such experience is considered so valuable that some of the
  120.   cryptanalyses performed during WWII by the Allies are still
  121.   classified.
  122.  
  123.   Modern public-key cryptanalysis may consist of factoring an integer,
  124.   or taking a discrete logarithm. These are not the traditional fare
  125.   of the cryptanalyst. Computational number theorists are some of the
  126.   most successful cryptanalysts against public key systems.
  127.  
  128. 3.4. What is a brute-force search and what is its cryptographic relevance?
  129.  
  130.   In a nutshell: If f(x) = y and you know y and can compute f, you can
  131.   find x by trying every possible x. That's brute-force search.
  132.  
  133.   Example: Say a cryptanalyst has found a plaintext and a corresponding
  134.   ciphertext, but doesn't know the key. He can simply try encrypting the
  135.   plaintext using each possible key, until the ciphertext matches---or
  136.   decrypting the ciphertext to match the plaintext, whichever is faster.
  137.   Every well-designed cryptosystem has such a large key space that this
  138.   brute-force search is impractical.
  139.     
  140.   Advances in technology sometimes change what is considered
  141.   practical. For example, DES, which has been in use for over 10 years
  142.   now, has 2^56, or about 10^17, possible keys. A computation with
  143.   this many operations was certainly unlikely for most users in the
  144.   mid-70's. The situation is very different today given the dramatic
  145.   decrease in cost per processor operation. Massively parallel
  146.   machines threaten the security of DES against brute force search.
  147.   Some scenarios are described by Garron and Outerbridge [GAR91].
  148.  
  149.   One phase of a more sophisticated cryptanalysis may involve a
  150.   brute-force search of some manageably small space of possibilities.
  151.  
  152. 3.5. What are some properties satisfied by every strong cryptosystem?
  153.  
  154.   The security of a strong system resides with the secrecy of the key
  155.   rather than with the supposed secrecy of the algorithm.
  156.  
  157.   A strong cryptosystem has a large keyspace, as mentioned above. It
  158.   has a reasonably large unicity distance; see question 8.8.
  159.  
  160.   A strong cryptosystem will certainly produce ciphertext which appears
  161.   random to all standard statistical tests (see, for example, [CAE90]).
  162.     
  163.   A strong cryptosystem will resist all known previous attacks. A
  164.   system which has never been subjected to scrutiny is suspect.
  165.  
  166.   If a system passes all the tests mentioned above, is it necessarily
  167.   strong? Certainly not. Many weak cryptosystems looked good at first.
  168.   However, sometimes it is possible to show that a cryptosystem is
  169.   strong by mathematical proof. ``If Joe can break this system, then
  170.   he can also solve the well-known difficult problem of factoring
  171.   integers.'' See part 6. Failing that, it's a crap shoot.
  172.  
  173. 3.6. If a cryptosystem is theoretically unbreakable, then is it
  174.   guaranteed analysis-proof in practice?
  175.  
  176.   Cryptanalytic methods include what is known as ``practical
  177.   cryptanalysis'': the enemy doesn't have to just stare at your
  178.   ciphertext until he figures out the plaintext. For instance, he might
  179.   assume ``cribs''---stretches of probable plaintext. If the crib is
  180.   correct then he might be able to deduce the key and then decipher the
  181.   rest of the message. Or he might exploit ``isologs''---the same
  182.   plaintext enciphered in several cryptosystems or several keys. Thus
  183.   he might obtain solutions even when cryptanalytic theory says he
  184.   doesn't have a chance.
  185.  
  186.   Sometimes, cryptosystems malfunction or are misused. The one-time pad,
  187.   for example, loses all security if it is used more than once! Even
  188.   chosen-plaintext attacks, where the enemy somehow feeds plaintext into
  189.   the encryptor until he can deduce the key, have been employed. See
  190.   [KAH67].
  191.   
  192. 3.7. Why are many people still using cryptosystems that are
  193.   relatively easy to break?
  194.  
  195.   Some don't know any better. Often amateurs think they can design
  196.   secure systems, and are not aware of what an expert cryptanalyst
  197.   could do. And sometimes there is insufficient motivation for anybody
  198.   to invest the work needed to crack a system.
  199.