home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / crypto.export.controls / applied-cryptography-cjr next >
Internet Message Format  |  1994-09-12  |  60KB

  1. Return-Path: karn@unix.ka9q.ampr.org
  2. Return-Path: <karn@unix.ka9q.ampr.org>
  3. Received: from unix.ka9q.ampr.org ([129.46.80.3]) by toad.com id AA11636; Sat, 12 Feb 94 16:04:22 PST
  4. Received: by unix.ka9q.ampr.org (AA00126); Sat, 12 Feb 94 16:03:27 -0800
  5. Date: Sat, 12 Feb 94 16:03:27 -0800
  6. From: Phil Karn <karn@unix.ka9q.ampr.org>
  7. Message-Id: <9402130003.AA00126@unix.ka9q.ampr.org>
  8. To: gnu@toad.com, schneier@chinet.com
  9. Subject: CJR as sent
  10.  
  11. I just faxed the CJ request for Applied Cryptography. Here it is as
  12. sent. Feel free to add it to whatever FTP archives you wish. --Phil
  13.  
  14.                     Phil Karn
  15.                     7431 Teasdale Avenue
  16.                     San Diego, CA 92122
  17.                     karn@unix.ka9q.ampr.org (Internet)
  18.                     619-587-8281 (voice)
  19.                     619-587-1825 (fax)
  20.  
  21. Date: Wed, 16 Feb 94 12:48:26 -0800
  22. From: Phil Karn <karn@unix.ka9q.ampr.org>
  23. To: gnu@cygnus.com, schneier@chinet.com
  24. Subject: CJ request
  25.  
  26. I just spoke with Maj. Gary Oncale at DTC. They've received my request and
  27. assigned it case number 038-94.
  28.  
  29. ATTN: Maj Gary Oncale - 15 Day CJ Request
  30. U.S. Department of State
  31. Office of Defense Trade Controls
  32. PM/DTC SA-6 Room 200
  33. 1701 N. Fort Myer Drive
  34. Arlington, VA  22209-3113
  35. Fax +1 703 875 5845
  36.  
  37. ATTN: 15 Day CJ Request Coordinator
  38. National Security Agency
  39. P.O. Box 246
  40. Annapolis Junction, MD  20701
  41.  
  42.  
  43. Subject:  Mass Market Software with Encryption - 15 Day Expedited Review
  44.       Requested
  45.  
  46. Subject:  Commodity Jurisdiction Request for
  47.       "Applied Cryptography", a book by Bruce Schneier
  48.  
  49. INTRODUCTION
  50.  
  51. This is a Commodity Jurisdiction Request for mass market software
  52. with encryption capabilities.  
  53.  
  54. The name of the software product is "Applied Cryptography", subtitled
  55. "Protocols, Algorithms, and Source Code in C", by Bruce Schneier.  It
  56. is a new book (copyright 1994) published by John Wiley & Sons, Inc
  57. (New York, Chichester, Brisbane, Toronto, Singapore).  The ISBN number
  58. is 0-471-59756-2.
  59.  
  60. I have no DTC registration code.
  61.  
  62. I have reviewed and determined that this book, the subject of this CJ
  63. request, meets paragraph 1 of the "Criteria for Determining the
  64. Eligibility of A Mass Market Software Product for Expedited Handling."
  65.  
  66. I base this determination on the following facts:
  67.  
  68. a) this book is readily available from any retail or mail-order
  69. bookstore that carries computer books, thus qualifying it as mass
  70. market software;
  71.  
  72. b) sufficient documentation is included to allow installation and use
  73. by any end user capable of typing in the software, compiling and
  74. executing it. To my knowledge the author and publisher provide no
  75. "product support" as that term is generally understood; and
  76.  
  77. c) the book contains encryption software source code listings that
  78. provide confidentiality.
  79.  
  80. A duplicate copy of this CJR has been sent to the 15 Day CJ Request
  81. Coordinator.
  82.  
  83. DESCRIPTION
  84.  
  85. The book contains detailed descriptions of a wide variety of symmetric
  86. and asymmetric cryptographic algorithms, including those providing
  87. confidentiality.  Furthermore, instructions are given for using
  88. algorithms originally designed for integrity verification (e.g., MD5)
  89. as ciphers to protect confidentiality (see page 270).
  90.  
  91. Of particular relevance to this request is Part Five, which contains
  92. complete, fully documented printed source code listings in the C
  93. programming language for the following cryptographic algorithms:
  94.  
  95. 1.  Vigenere, Beauford, Variant Beauford (ciphers of historical interest)
  96. 2.  Enigma (German WWII military cipher)
  97. 3.  DES (US Data Encryption Standard), with support for double and triple
  98.     encryption
  99. 4.  Lucifer (IBM's forerunner to the DES)
  100. 5.  NEWDES (experimental cipher, weaker than DES)
  101. 6.  FEAL-8 (Japanese block cipher, known to be quite weak)
  102. 7.  FEAL-NX (FEAL strengthened with an arbitrary number of rounds)
  103. 8.  REDOC III (fast block cipher with variable length key)
  104. 9.  LOKI 91 (Australian block cipher)
  105. 10. IDEA (International Data Encryption Algorithm), a block cipher with
  106.     128-bit keys, thought to be quite strong
  107. 11. N-HASH (Japanese one-way hash function)
  108. 12. MD-5 (one-way hash function by Ron Rivest)
  109. 13. SHA (Secure Hash Algorithm proposed by NIST)
  110. 14. Combine (a program for secret sharing)
  111.  
  112. I have appended the book's index to this request. The book does not
  113. include machine-readable media.
  114.  
  115. ORIGIN OF COMMODITY
  116.  
  117. This book originates in the United States. The author is a US citizen
  118. living in the United States. The publisher is a US corporation.
  119.  
  120. The cryptographic algorithms described in this book came from various
  121. sources, at various times, and were produced with both private and
  122. public sources of funding.  Several originate in the US, e.g.,
  123. Lucifer, DES, NEWDES, SHA and MD-5.  DES and SHA are known to have
  124. been at least partially funded by the US Government as they are
  125. Federal Information Processing Standards (FIPS) maintained by the
  126. National Institute of Standards and Technology (NIST).  Others come
  127. from abroad: IDEA from ETH Zurich in Switzerland, Enigma from Poland
  128. and Germany, FEAL and its variants from NTT in Japan.
  129.  
  130. The source code implementations contained in the book also come from a
  131. variety of countries, including Australia, Canada, the United States
  132. and the United Kingdom.
  133.  
  134. All of the algorithms except Enigma are thought to be designed for
  135. private and commercial civilian use.  Enigma, of course, was used by
  136. the German military in World War II.
  137.  
  138. The book is currently publicly available from most bookstores that
  139. carry computer books, either off the shelf or by special order.  The
  140. list price is $44.95.
  141.  
  142. CURRENT USE
  143.  
  144. The book is intended as a reference to those who wish to incorporate
  145. encryption into their applications.
  146.  
  147. Examples of the commercial use of these ciphers include integrity
  148. verification, authentication and confidentiality of electronic mail,
  149. computer software, voice, video and other information in digitized
  150. form.  For example, the Internet's Privacy Enhanced Mail (PEM) project
  151. uses DES for confidentiality and MD5 for integrity. The Pretty Good
  152. Privacy (PGP) package uses IDEA and MD5 for the same purposes. PGP is
  153. now widely used around the world.
  154.  
  155. The uses of these ciphers have not changed significantly over time,
  156. although their popularity has grown substantially.  Their present
  157. military utility is unknown, except that it is believed that none of
  158. these algorithms are approved for the protection of US classified
  159. information.
  160.  
  161. SPECIAL CHARACTERISTICS
  162.  
  163. There are no military standards or specifications that this book is
  164. designed to meet.  There are no special characteristics of the book,
  165. including no radiation-hardening, no ballistic protection, no hard
  166. points (the book is only available in soft-cover), no TEMPEST
  167. capability, no thermal and no infrared signature reduction capability,
  168. no surveillance, and no intelligence gathering capability.  The book
  169. does not use image intensification tubes.
  170.  
  171. OTHER INFORMATION
  172.  
  173. I recommend that this book be determined to be in the jurisdiction of
  174. the Commerce Department.  I believe that it qualifies for the general
  175. license GTDA for General Technical Data to All Destinations, because
  176. it qualifies as "publicly available".
  177.  
  178. ATTACHMENTS
  179.  
  180. I have enclosed this book's complete index as provided over various
  181. electronic mailing lists by the author.
  182.  
  183.  
  184.                     Sincerely,
  185.  
  186.  
  187.  
  188.                     Philip R. Karn, Jr.
  189.  
  190. From: schneier@chinet.com (Bruce Schneier)
  191. Subject: APPLIED CRYPTOGRAPHY - Index
  192. Date: Wed, 19 Jan 1994 11:12:59 -0600 (CST)
  193.  
  194.  
  195. Abreast Davies-Meyer hash function, 343
  196. Accreditation, single, 292
  197. Active attacks, 25
  198. Active cheaters, 25
  199. Adaptive-chosen-plaintext attack, 5
  200. ADFGVX cipher, 10
  201. Adjudicator, 23, 24
  202. Adleman, Leonard, 12, 282
  203. Advanced threshold schemes, 385, 86
  204. Adversaries, 4
  205. Agnew, G. B., 370
  206. Algebraic coding theory, 316
  207. Algorithms
  208.        and ciphers, 2, 3
  209.        breakable, 7
  210.        choosing, 183, 85, 272, 320
  211.        complexity of, 194, 95
  212.        for export, 184, 85, 448, 54
  213.        introduction, 2, 3
  214.        multiple and multiple encryption, 168
  215.        public, 183, 84
  216.        restricted, 2
  217.        secure, 7
  218.        security of symmetric cryptosystem and, 129, 30
  219.        strong, 7
  220.        types of, mathematically defined, 194
  221.        unconditionally secure, 7
  222. All or nothing disclosure of secrets (ANDOS)
  223.        introduction, 83, 84
  224.        multiple parties buying from single seller, 399, 401
  225.        voting with single central facility, 109
  226. Alternating stop-and-go generator, 360, 61
  227. American Bankers Association, 221
  228. American National Standards Institute (ANSI).  See ANSI.
  229. Anderson, Ross, 360
  230. Anonymous key distribution, 80, 81
  231. Anonymous messages
  232.        broadcasting, 124, 26
  233.        Dining Cryptographers problem, 124
  234.        multiparty unconditionally secure protocols, 126
  235. Anonymous money orders, 117, 19
  236. ANSI standards, DES, 221, 22
  237. ANSI X9.17 key generation, 145
  238. Arbitrated
  239.        protocols, 21, 23
  240.        solutions, 62, 63
  241.        timestamping services, 62
  242. Arbitrators
  243.        computer, 23
  244.        difference between adjudicators and, 24
  245.        group signatures with trusted, 70, 71
  246.        role of, 21, 23
  247.        signing documents with symmetric cryptosystems and, 31, 33
  248.        simultaneous contract signing with, 99
  249.        simultaneous contract signing without, (face-to-face), 99, 100
  250.        simultaneous contract signing without, (not face-to-face), 100, 1
  251.        simultaneous contract signing without, (using cryptography),101, 3
  252. Ascom-Tech AG, 266
  253. Asmuth-Bloom, 385
  254. Athena project, 417, 425
  255. AT&T, 370
  256. Attacks.  See also Authentication; Cryptanalysis
  257.        active, 25
  258.        against DES, 234, 238, 39
  259.        against poker protocols, 80
  260.        against proof-of-identity protocols, 49
  261.        against protocols, 24, 25
  262.        against public-key cryptography, 30, 31, 274
  263.        attackers, 4
  264.        birthday attack, 295, 322
  265.        block replay, 155, 57
  266.        brute-force, 130, 35
  267.        chosen-ciphertext attack, 274, 75, 286, 87
  268.        common modulus attack against RSA, 287
  269.        Den Boer and Bosselaer's attacks, 329, 333, 336, 337
  270.        dictionary, 142, 44
  271.        dictionary, and salt, 47, 48
  272.        digital signatures and encryption, 38
  273.        foiling resend, 39
  274.        insertion attack, stream ciphers, 174
  275.        introduction, 4
  276.        low exponent attack against RSA, 287, 88
  277.        man-in-the-middle attack, 43, 44, 50
  278.        meet-in-the-middle attack, 166
  279.        passive, 25
  280.        reduced keyspaces and, 141, 42
  281.        software-only brute-force, 135, 36
  282.        time and cost estimates for brute-force attack, 130, 35, 195
  283.        types of, 5, 6
  284.        viruses, 137
  285. Authentication
  286.        dictionary attacks and salt, 47, 48
  287.        Feige-Fiat-Shamir algorithm, 291, 96
  288.        introduction, 47
  289.        key exchange and, 51, 56
  290.        mutual, using interlock protocol, 49, 51
  291.        Schnorr algorithm, 303
  292.        SKID, 51
  293.        user identification with public-key cryptography, 48, 49
  294. Authenticators, 419
  295. Avalanche effect, 227, 245
  296.  
  297. Backup keys, 149
  298. Banks and digital cash, 117, 24
  299. Bardell, Paul, 363
  300. Battisa, Leon, 10
  301. Beaufort cipher, 10
  302. Bellcore, 306
  303. Bell Laboratories, 237
  304. Bell-Northern Research, 415
  305. Bellovin, Steve, 50, 378, 380, 424
  306. Bennett, Charles, 408, 410
  307. Ben-Or, Michael, 100
  308. Berkovitz, Shimshon, 382
  309. Berson, Tom, 333
  310. Beth-Piper stop-and-go generators, 359, 60
  311. Beth, Thomas, 301
  312. Biases and correlations, generated sequences, 371, 72
  313. Biham, E., 234, 237, 238, 240, 244, 247, 249, 252, 253, 259, 260,
  314.        264, 268, 272, 324, 326, 329
  315. Bilateral stop-and-go generator, 361
  316. Biotechnology and brute-force attacks, 138, 39
  317. Birthday attacks, 322, 23
  318.        Fiat-Shamir signature scheme, 294, 96
  319. Bishop, Matthew, 429
  320. Bit commitment, 71, 74
  321.        blobs, 74
  322.        using one-way functions, 73
  323.        using pseudo-random sequence generators, 73, 74
  324.        using symmetric cryptography, 72
  325. Blakley, G. R., 60, 384
  326. Blind signatures
  327.        algorithm, 403, 4
  328.        completely, 94, 95
  329.        cut-and-choose technique, 95, 96
  330.        envelopes, 96
  331.        introduction, 93, 94
  332.        voting with, 106, 7
  333. Blobs, bit commitment, 74
  334. Block algorithms.  See Algorithms, block
  335. Block chaining (BC) mode, 163
  336. Block cipher MAC, 345
  337. Block cipher modes
  338.        block chaining (BC) mode, 163
  339.        block replay, 155, 57
  340.        choosing, 164, 65
  341.        cipher block chaining (CBC) mode, 157, 60, 231
  342.        cipher block chaining of plaintext difference (CBCPD), 164
  343.        cipher feedback (CFB) mode, 160, 61, 231
  344.        counter mode, 163
  345.        Electronic Codebook mode (ECB), 154, 55, 231
  346.        error propagation, 159, 60, 161, 162
  347.        framing, 160
  348.        Initialization vector, 48, 158, 161, 162
  349.        output feedback (OFB) mode, 162, 231
  350.        output feedback with a non-linear function (OFBNLF), 164
  351.        padding, 158, 59
  352.        plaintext block chaining (PCB) mode, 164
  353.        plaintext feedback (PFB) mode, 164
  354.        propagating cipher block chaining (PCBC) mode, 163, 64
  355.        self-recovering errors, 160
  356. Block ciphers
  357.        CA-1.1, 268, 69
  358.        DES as,  224
  359.        DES, overview and outline, 224
  360.        FEAL-N, 249, 52
  361.        IDEA, 260, 266, 436  
  362.        introduction, 3
  363.        Khufu and Khafre, 257, 59
  364.        LOKI, 255, 57
  365.        Lucifer, 220, 236, 244, 45
  366.        Madryga, 245, 47
  367.        MMB, 266, 68
  368.        NewDES, 247, 49
  369.        RC2 and RC4, 259, 60
  370.        REDOC, 252, 55
  371.        Skipjack, 269, 70, 437
  372.        stereotyped beginnings and endings, 155
  373.        using as stream ciphers, 175, 76
  374.        vs. stream ciphers, 176, 77
  375. Blocks
  376.        introduction, 3
  377.        length, doubling via multiple encryption, 167, 69
  378.        replay, 155, 57
  379.        size for computer analysis, 3
  380. Bloom, J., 385
  381. Blum integers, 208, 397, 98
  382. Blum, Manuel, 75, 87, 91, 407
  383. Blum-Mitcali generator, 365
  384. BlumBlumShub (BBS) generator, 365, 66, 407
  385. Boolean circuit, 117
  386. Bosselaers, A., 329, 333
  387. Boyar, Joan, 349
  388. Boyd, Colin, 56
  389. Branstead, Dennis, 223
  390. Brassard, Giles, 74, 408, 410
  391. Breakable algorithms and work factor, 7
  392. Brickell, Ernie, 304, 315
  393. British Telecom, 410
  394. Broadcast interactive proofs, 91
  395. Broadcasting
  396.        keys and messages, 46, 47, 57
  397.        anonymous messages, 124, 26
  398.        secrets, 381, 83
  399. Brute-force attack, 130, 35, 195
  400.        biotechnology, 138, 39
  401.        Chinese Lottery, 137
  402.        software crackers, 135, 36
  403.        software only, 135, 36
  404.        time and cost estimates for brute-force attacks, 130, 35, 195
  405.        viruses, 137
  406. Burmester, Mike, 91
  407.  
  408. CA-1.1, 268, 69
  409. Cade algorithm, 318
  410. Cash, Digital.  See Digital Cash
  411. CCITT X.508 public-key protocol, 153
  412. CD-ROM applications, 15
  413. Cellular automata (CA), 268, 317, 337
  414. Cellular automaton generator, 363
  415. Central Legitimization Agency (CLA), 107
  416. Central Tabulating Facility (CTF), 105
  417. Certificates, 153, 426, 430
  418. Certification Authorities (CAs), 426, 430
  419. Certifying authority (CA), 153, 426
  420. Chaining variables, 330
  421. Chaining, 157, 60
  422. Chambers, W. G., 362
  423. Chaum, David, 68, 70, 114, 392, 393, 403, 404
  424. Cheaters
  425.        passive and active, 25
  426.        secret sharing with, 60, 386, 87
  427. Cheating
  428.        secure elections, 113, 14
  429.        with digital cash, 117, 24
  430.        with digital signatures, 36, 37
  431. Chess grandmaster problem, 91, 93
  432. Chinese Lottery, 137, 38
  433. Chinese remainder theorem, 204, 5
  434. Chips
  435.        and random noise, 370
  436.        Clipper and Capstone, 181, 269, 436, 437, 38
  437.        DES chip, 231
  438.        RSA, 281, 288
  439. Chor-Rivest knapsack, 280, 81
  440. Chosen-ciphertext attack, 5, 6, 274, 75, 286, 87
  441. Chosen-plaintext attack, 5, 274
  442. Cipher block chaining (CBC) mode, 157, 60
  443.        DES, 231
  444.        error propagation, 159, 60
  445.        initialization vector, 158
  446.        padding, 158, 59
  447. Cipher block chaining of plaintext difference (CBCPD), 164
  448. Cipher feedback (CFB) mode, 160, 61
  449.        DES, 231
  450.        error propagation, 161
  451.        self-synchronous stream ciphers, 174, 75
  452. Cipherpunks, 445
  453. Ciphers
  454.        and algorithms, 2, 3
  455.        blocks.  See Block ciphers
  456.        historic term, 8
  457.        stream.  See Stream ciphers
  458.        substitution, 8, 10, 193
  459.        transposition, 10
  460. Ciphertext, 1, 2
  461. Ciphertext pairs, 238
  462. Ciphertext-only attack, 5
  463. Civil War, American, 10
  464. Cleartext, 1-2
  465. Clock pulse, 351
  466. Clocks, computer for real random sequence generators, 369, 70
  467. Codes.  See also Cryptanalysis
  468.        historic term, 8
  469.        PURPLE, Japanese diplomatic, 6
  470.        q-code cryptosystems, 8
  471. Coefficients, solving for, 203
  472. Coin flipping
  473.        Dining Cryptographers problem, 124, 26
  474.        fair coin flips, 74, 78, 395, 98
  475.        into well, 77
  476.        key generation using, 78
  477.        using Blum integers, 397, 98
  478.        using exponentiation modulo p, 396, 97
  479.        using one-way functions, 75, 76
  480.        using public-key cryptography, 76, 77
  481.        using square roots, 396
  482. Commercial COMSEC Endorsement Program (CCEP), 223
  483. Common modulus attack on RSA, 287
  484. Communications
  485.        ANSI standards, 221, 22
  486.        protocols, purpose of, 20, 21
  487.        using public-key cryptography, 29, 31
  488.        using symmetric cryptography, 26, 27
  489. Communications networks, encrypting, 178, 80
  490.        end-to-end encryption, 179, 80
  491.        link-by-link encryption, 178, 79, 180
  492.        traffic-flow security, 178
  493. Company, example, 21
  494. Complement keys, 234
  495. Complexity classes of problems, 196, 97
  496. Complexity theory, 193, 98
  497.        algorithms, 194, 95, 319
  498.        computational complexity, 193
  499.        NP, complete problems, 197, 98, 277
  500.        problems, 195, 97
  501.        stream ciphers, 365, 66
  502. Compression permutation, 227
  503. Compromised keys, 150
  504. Computational complexity, 193
  505. Computer analysis
  506.        adjudicated protocols, 24
  507.        arbitrators, 23
  508.        block size for, 3
  509.        processors for brute-force attack, 131, 34
  510.        pseudo-random sequence generation, 15, 39, 41
  511.        software-only brute force attacks, 135, 36
  512.        XOR algorithm, 12, 13
  513. Computer communications.  See Communications
  514. Computer Professionals for Social Responsibility (CPSR), 438,446, 47
  515. Computer Security Act of 1987, 221, 304, 441
  516. Computing with encrypted data, 71, 395
  517. Computationally secure algorithm, 7
  518. COMSET (COMmunications SETup), 377, 78
  519. Confirmation messages, 37, 38
  520. Confusion, 193
  521. Connell, Charles, 249
  522. Continued Fraction Algorithm, 211
  523. Contract signing.  See Signing contracts, simultaneously
  524. Contraction functions, 28
  525. Convertible undeniable signatures, 393, 95
  526. Cook, S. A., 197
  527. Coppersmith, Don, 80, 240, 341
  528. Cost estimates for brute-force attack, 130, 35, 195
  529. Counter mode, 163, 172, 173
  530. Crime and digital cash, 123
  531. crypt(1), 364
  532. CRYPT(3), 242
  533. Crypt Breakers Workbench (CBW), 364
  534. Cryptanalysis
  535.        differential, 237, 238, 40
  536.        introduction, 1, 4, 7
  537.        linear, 241
  538.        of FEAL, 251, 52
  539.        of IDEA, 264
  540.        of LOKI, 255, 56
  541.        of Madryga, 247
  542.        of N-Hash, 326, 28
  543.        of NewDES, 248, 49
  544.        related-key, 240, 41
  545.        Snefru one-way hash function, 324, 25
  546. Cryptanalysts, 1
  547. Cryptech, Inc., 255
  548. CRYPTO conference, 91
  549. Cryptographers, 1
  550. Cryptographic facility, 414
  551. Cryptographic protection of databases, 61
  552. Cryptographic protocols, 20
  553. Cryptographically secure pseudo-random sequence generators (CSPRSGs), 
  554. 356
  555. Cryptography
  556.        definition, 1
  557.        hybrid systems, 177
  558.        implementations.  See Example implementations
  559.        large numbers used in, 15, 16
  560.        quantum, 408, 10
  561.        relativized, 192
  562.        simultaneous contract signing without arbitrator, 101, 3
  563. Cryptologists, 1
  564. Cryptology, 1
  565. Cryptosystems
  566.        introduction, 4
  567.               security, 7, 191
  568. Cubic algorithms, 194
  569. Cusick, Thomas, 253
  570. Cut and choose technique, 85, 86
  571.        blind signatures and, 95, 96
  572.  
  573. Damgard, Ivan, 337
  574. Damm, Arvid Gerhard, 11
  575. Data authentication code (DAC), 28
  576. Data Encryption Standard (DES)
  577.        adoption of, 221, 22
  578.        algorithm, overview and outline, 224
  579.        alternate S-boxes, 242
  580.        attacks against, 234, 238, 39
  581.        avalanche criteria, 227
  582.        complement keys, 234
  583.        compression permutation, 227
  584.        CRYPT(3), 242
  585.        decrypting, 230
  586.        development of, 219, 21
  587.        differential cryptanalysis, 237, 238, 40
  588.        E-boxes, 227
  589.        encryption speed, 231
  590.        expansion permutation, 227, 28
  591.        final permutation, 230
  592.        FIPS PUBs, 221
  593.        generalized (GDES), 243
  594.        hardware and software implementations of, 231
  595.        in 1987, 222, 23
  596.        in 1992, 223, 24
  597.        initial permutation, 26
  598.        key length, 236, 37
  599.        key transformation, 226, 27
  600.        linear cryptanalysis, 241
  601.        modes of, 231
  602.        multiple, 241
  603.        non-group benefits, 234, 45
  604.        P-box permutation, 230
  605.        permuted choice, 227
  606.        related-key cryptanalysis, 240, 41
  607.        rounds, 224, 237
  608.        S-boxes, 228, 29, 237, 38
  609.        security, 232
  610.        speed, compared to RSA, 286
  611.        straight permutation, 230
  612.        validation and certification of DES equipment, 222
  613.        weak keys, 232, 34
  614.        with independent subkeys, 241
  615. Data Encryption Algorithm (DEA). See Data Encryption Standard
  616. Data Encryption Standard  (DES), 221
  617.        brute-force attack, 130, 35, 195
  618.        introduction, 12
  619.        substitution boxes, 228
  620. Data Exchange Key (DEK), 433
  621. Data
  622.        computing with encrypted, 395
  623.        for storage, encrypting, 180, 81
  624. Data integrity check (DIC), 28
  625. Databases
  626.        cryptographic protection, 61
  627.        public-key, 43
  628.        secret keys, 30, 33
  629. Davies, D. W., 414
  630. Davies-Meyer hash function, 338, 39, 340, 41
  631. Deciphering, 8
  632. Declaration of Independence and NewDES, 248
  633. Decoding, 8
  634. Decryption
  635.        decrypting with public-key, 35
  636.        DES, 230
  637.        introduction, 1, 2
  638.        knapsack algorithm, 279, 80
  639.        public-key, 29
  640. Decryption algorithm, 2, 3
  641. Decryption keys, 4
  642. Defense Messaging System (DMS), 269, 313
  643. DeLaurentis, John, 315
  644. Den Boer, Bert, 326, 329, 333
  645. Den Boer and Bosselaer's attacks, 329, 333, 336, 337
  646. Denning, Dorothy, 11
  647. DES standard.  See Data Encryption Standard (DES)
  648. Desmedt, Yvo, 69, 91, 386
  649. Destroying keys, 152
  650. Dictionary attacks, 142, 44
  651.        and salt, 47, 48
  652. Differential cryptanalysis, 237, 238, 40
  653. Diffie, Whitfield, 29, 33, 131, 177, 212, 235, 273
  654. Diffie-Hellman algorithm, 275, 77
  655.        encrypted key exchange (EKE), 379, 80
  656.        extended, 275, 76
  657.        fair cryptosystems, 386, 398, 99
  658.        patents, 276
  659.        with three or more parties, 276
  660. Diffusion, 193
  661. DigiCash, 124
  662. Digital cash
  663.        and perfect crime, 123, 24
  664.        anonymous money orders, 117, 19
  665.        ideal system, 123
  666.        introduction, 117
  667.        protocols in working products, 124
  668. Digital certified mail, 103, 4
  669. Digital Equipment Corporation (DEC)
  670.        DES chip, 231
  671.        SPX protocols, 55, 56
  672. Digital Signature Algorithm (DSA), 304, 14
  673.        criticisms of, 305, 7
  674.        dangers of common modulus, 313
  675.        description of, 307, 8
  676.        digital signatures, 33
  677.        ElGamal encryption with, 310, 11
  678.        introduction, 12
  679.        patents, 313, 14
  680.        precomputations, 309
  681.        prime generation, 309, 10
  682.        reaction to announcement, 305, 7
  683.        RSA encryption with, 311
  684.        security, 311, 13
  685.        speed, 306
  686.        subliminal channels, 313, 390, 92
  687. Digital signatures
  688.        algorithms and terminology, 35, 36
  689.        applications of, 37
  690.        choosing algorithms, 320
  691.        Digital Signature Algorithm (DSA), 304, 14
  692.        ElGamal, 300, 2
  693.        with encryption, 37, 39
  694.        ESIGN, 314, 15
  695.        fail-stop, 69, 70
  696.        Feige-Fiat-Shamir algorithm, 291, 96
  697.        group signatures, 70, 71
  698.        Guillou-Quisquater signature scheme, 297, 99
  699.        identification schemes, 291, 96
  700.        introduction, 31
  701.        key exchange with, 45, 46
  702.        legal issues, 454
  703.        multiple signatures, 36, 296, 298, 99
  704.        Okamoto 92, 316, 17
  705.        Ong-Schnorr-Shamir, 299, 300
  706.        RSA standards, 288
  707.        Schnorr, 302, 4
  708.        signing documents and timestamps, 34
  709.        signing documents with symmetric cryptosystems and arbitrator, 31, 33
  710.        signing documents with public-key cryptography and one-way hash 
  711. functions, 34, 35, 39
  712.        subliminal-free signatures, 68
  713.        undeniable, 7, 68, 69, 392, 95
  714. Digital Signature Standard (DSS), 288, 304
  715. Dining Cryptographers problem, 124
  716. Discrete logarithm problem, 153, 317, 395. See also Logarithms,discrete
  717. Disk file erasure, 183
  718. Distributed convertible undeniable signatures, 395
  719. Distributed key management, 153
  720. Distributed protocols, 64, 65
  721. DoD standard for disk overwrites, 183
  722. Double encryption, 165, 66
  723. DSA.  See Digital Signature Algorithm (DSA)
  724. Durstenfeld, R., 374
  725. Dutchy of Mantua, 10
  726.  
  727. E-boxes, 227
  728. Eavesdroppers, 4, 22, 24
  729. Ehrsham, W. F., 413
  730. 8-bit CFB, 160
  731. Elections, secure
  732.        characteristics of, 105, 109
  733.        cheating, 113, 14
  734.        other voting schemes, 113, 14
  735.        simplistic voting protocols, 105, 6
  736.        voting with blind signatures, 106, 7
  737.        voting with single central facility 109, 10
  738.        voting with two central facilities, 107, 8
  739.        voting without Central Tabulating Facility (CTF), 110, 13
  740. Electronic Codebook mode (ECB), 154, 55, 231
  741. Electronic Frontier foundation (EEF), 438, 446
  742. ElGamal algorithm, 300, 2, 310, 11
  743.        encrypted key exchange (EKE), 379
  744.        subliminal channel, 388, 89
  745. ElGamal, Taher, 276, 290
  746. Elliptic curve cryptosystems, 317, 318
  747. Elliptic Curve Method (ECM), 211
  748. Enciphering, 8
  749. Encoding, 8
  750. Encrypt, decrypt-encrypt (EDE) mode, 166, 67
  751. Encrypted key exchange (EKE)
  752.        applications, 380, 81
  753.        basic protocol, 378, 79
  754.        Diffie-Hellman, 379, 80
  755.        ElGamal, 379
  756.        RSA implementation, 379
  757.        strengthening, 380
  758. Encryption
  759.        algorithms, 2, 3
  760.        communications networks, 178, 80
  761.        computing with encrypted data, 71, 395
  762.               data for storage, 180, 81
  763.        DES speed, 231
  764.        digital signatures and, 37, 38
  765.        ElGamal algorithm, 301, 2
  766.        ElGamal with DSA, 310, 11
  767.        encrypting with private key, 35
  768.        hardware vs. software, 181, 83
  769.        introduction, 1, 2
  770.        knapsack algorithm, 279
  771.        multiple, 165, 69
  772.        one-time pads, 13, 16
  773.        probabilistic, 406, 8
  774.        public-key, 29
  775.        RSA with DSA, 311
  776.        software and hardware implementations, 148
  777. Encryption keys, 4, 151
  778. End-to-end encryption, 179, 80
  779. Enemy, 4
  780. Enigma rotor device, 11, 364, 365
  781. Entropy and uncertainty, 189, 90
  782. Envelopes, 96
  783. Equipment, DES, 222
  784. Erritt, Michael, 50
  785. Error detection, 148
  786. Error propagation
  787.        block ciphers vs. stream ciphers, 177
  788.        cipher block chaining (CBC) mode, 159, 60
  789.        cipher feedback (CFB) mode, 160, 61
  790.        output feedback (OFB) mode, 162
  791. Error propagation in cypher block chaining (CBC) mode, 159, 60
  792. Errors, self-recovering, 160
  793. Errors, synchronization.  See Error propagation
  794. ESIGN algorithm, 314, 15, 389, 90
  795.        patents, 315
  796.        security, 315
  797. ESPCI, 269
  798. Euclid's algorithm, 200, 1, 202, 3
  799. Euler generalization of Fermat's little theorem, 203
  800. Euler phi function, 203
  801. Euler totient function, 203, 4
  802. EUROCRYPT conference, 91
  803. Example implementations
  804.        Capstone, 437, 38
  805.        Clipper, 437, 38
  806.        IBM secret key management protocol, 413, 14
  807.        ISDN (Integrated Services Digital Network Terminal, 415, 17
  808.        ISO authentication framework, 425, 28
  809.        KERBEROS, 417, 25
  810.        KryptoKnight, 425
  811.        Message Security Protocol (MSP), 436
  812.        MITRENET, 414, 15
  813.        Pretty Good Privacy (PGP), 153, 436, 37
  814.        Privacy-enhanced mail (PEM), 428, 36
  815. Exchanging keys and messages.  See Key exchange
  816. Expansion permutation, 227
  817. Exponential algorithms, 194
  818. Exponentiation modulo p, coin flipping using, 396, 97
  819. Export algorithms, 184, 85, 448, 54
  820. EXPTIME-complete problems, 197
  821.  
  822. Face-to-face contract signing, 99, 100
  823. Factoring, 211, 13
  824.        algorithms, 211, 13
  825.        modular factoring machines, 212
  826.        security of RSA algorithm and, 282, 85
  827.        square roots modulo N, 213, 289
  828. Fail-stop digital signatures, 69, 70
  829. Fair coin flips, 74, 78
  830. Fair cryptosystems, 82, 83, 386, 398, 99
  831. Fast Elliptic Encryption (FEE), 318
  832. FEAL-N, 249, 52
  833. Fedeal Standards, 221, 222, 338
  834. Feedback
  835.        in cipher block chaining (CBC) mode, 157, 159
  836.        in cipher feedback (CFB) mode, 160, 61
  837.        in output feedback (OFB) mode, 162
  838. Feedforward in cipher block chaining (CBC) mode, 159
  839. Feige, Uriel, 91
  840. Feige-Fiat-Shamir, 291, 96, 392
  841.        enhancements, 294
  842.        Fiat-Shamir signature scheme, 294, 95
  843.        identifications scheme, 292, 94
  844.        improved Fiat-Shamir signature scheme, 295, 96
  845.        N-party identification, 296
  846.        Ohta-Okamoto identification scheme, 296
  847.        patents, 296
  848.        simplified identification scheme, 291, 92
  849.        single accreditation, 292
  850. Feldman, 238
  851. Feldmeier, David, 48
  852. Fermat's little theorem, 203
  853. Fiat, Amos, 91
  854. Fiat, Shamir signature scheme, 294, 95, 392
  855. File erasure, 183
  856. Financial Institution Retail Security Working Group, 221
  857. Fingerprint, 28
  858. Finite field, 209
  859.        discrete logarithms in, 216, 18
  860. FIPS PUBs, 221, 231
  861. Fixed-bit index (FBI), 399
  862. Follett, Robert, 306
  863. Foundations of Computer Science (FOCS) conference, 91
  864. Frankel, Yair, 386
  865. French banking community and RSA, 288
  866. French Direction Generale de la Securite Exterieure (DGSE), 237
  867. Fujioka, A., 318
  868. Functions, one-way, 27, 29
  869.  
  870. Gait, 162
  871. Galois, Evariste, 210
  872. Galois field, computing in, 209, 10, 276
  873. Garey, Michael, 197
  874. Gaussian integer scheme, 217
  875. Geffe generator, 358, 59
  876. General Services Administration (GSA), 221
  877. Generalized DES (GDES), 243
  878. Generating good keys, 144, 45
  879. Generators, 208, 9, 309, 10
  880. GF(2^n), computing in, 210, 11, 276
  881. Goldreich, Oded, 100
  882. Goldwasser, Shafi, 80, 406
  883. Gollman, D., 363
  884. Gollmann cascade, 360
  885. Goodman-McAuley cryptosystem, 280
  886. Goppa codes, 316
  887. Graham-Shamir knapsack, 280
  888. Graph theory
  889.        graph isomorphism, 88, 89
  890.        Hamiltonian cycles, 87, 88
  891. Greatest common divisor, 200, 1
  892. Greene, J. W., 385
  893. Group signatures, 70, 71
  894.        with trusted arbitrator, 70, 71
  895. Groups
  896.        DES, 234, 36
  897.        double encryption, 166
  898.        IDEA, 266
  899. Guam, P., 317
  900. Gude, M., 370
  901. Guillou, Louis, 85
  902. Guillou-Quisquater algorithm, 297, 99
  903.        identification scheme, 297, 98
  904.        signature scheme, 298
  905. Gutmann, Peter, 271
  906. Gutowitz, Howard, 268
  907.  
  908. Haber, Stuart, 62, 306, 309
  909. Hamiltonian cycles, 87, 88
  910. Hard problems, 196, 319
  911. Hardware
  912.        DES implementation, 231
  913.        RSA in, 285
  914. Hardware encryption, 148, 181, 82, 263, 64
  915. Harn, Lein, 393
  916. Hastad, J., 287
  917. HAVAL one-way hash function, 336, 37
  918. Hellman, Martin, 29, 33, 131, 166, 167, 217, 236, 273, 277, 385
  919. Herlestam, T., 280
  920. Hill cipher, 10
  921. Hill, I. D., 349
  922. Historic terms, 8
  923. Homophonic substitution cypher, 8, 10
  924. Hybrid cryptographic systems, 177
  925. Hybrid cryptosystems, 31
  926.  
  927. I/p generator, 363, 64
  928. IBM, 220, 232, 236, 273, 306
  929. IBM secret key management protocol, 413, 14
  930. IDEA, 260, 66, 436
  931. Ideal secrecy, 192
  932. Identification schemes
  933.        Feige-Fiat-Shamir, 291, 96
  934.        Guillou-Quisquater, 297, 98
  935. Imai, H., 270
  936. Increment, 347
  937. Information theory, 189, 93
  938.        approach to stream ciphers, 366, 67
  939.        confusion and diffusion, 193
  940.        entropy and uncertainty, 189, 90
  941.        in practice, 193
  942.        rate of language, 190, 91
  943.        security of cryptosystems, 191
  944.        unicity distance, 192
  945. Information, amount in messages, 189
  946. Ingemarsson, I., 367
  947. Initial chaining value, 159
  948. Initialization Vector
  949.        cipher block chaining (CBC) mode, 158
  950.        cipher feedback mode, 161
  951.        salt, 48
  952. Initializing variable, 158
  953. Insertion attack, stream ciphers, 174
  954. Interactive proofs, 91
  955. Interactive protocols, 86
  956. Interceptors, 4
  957. Interchange Key (IK), 433
  958. Interlock protocol, 44, 45, 49, 51
  959. Interlopers, 4
  960. Internal feedback, 162
  961. International Association of Cryptographic Research (IACR), 445
  962. International Data Encryption Algorithm (IDEA).  See IDEA
  963. International Organization of Standards, 288
  964. Internet, 428, 430.  See also Privacy-enhanced mail (PEM)
  965. Internet Policy Registration Authority (IPRA), 430
  966. Intractable problems, 195, 96
  967. Introducers, 153
  968. Intruders, 4
  969. Inverses in modular arithmetic, 201, 3
  970. IPES (Improved Proposed Encryption Standard), 260
  971. Irreducible polynomials, 210
  972. ISDN (Integrated Services Digital Network Terminal, 415, 17
  973. ISO authentication framework, 425, 28
  974.        certificates, 426
  975.        protocols, 426, 28
  976. Itoh, A., 318
  977.  
  978. Jacobi symbol, 207, 8, 290
  979. Johnson, David, 197
  980.  
  981. Kahn, David, 6, 11
  982. Kaliski, Burt, 259
  983. Karn method, 270
  984. Karn, Philip, 48, 270
  985. Kerberos protocol, 55
  986.        credentials, 419, 20
  987.        future, 424, 25
  988.        getting initial ticket, 421
  989.        getting server tickets, 421, 22
  990.        Kerberos model, 417, 18
  991.        licenses, 425
  992.        methodology, 419
  993.        requesting services, 422, 23
  994.        security, 424
  995.        software modules, 418, 19
  996.        version 4, 423, 24
  997. Key Certification Authority, 30
  998. Key distribution
  999.        anonymous, 80, 81
  1000.        in large networks, 147
  1001.        in MITRENET network, 414, 15
  1002. Key Distribution Center (KDC), 30
  1003.        session keys from, 42
  1004. Key escrow system, 437, 38
  1005. Key exchange
  1006.        authentication protocols, 51, 56
  1007.        COMSET (COMmunications SETup), 377, 78
  1008.        with digital signature, 45, 46
  1009.        encrypted.  See Encrypted key exchange (EKE)
  1010.        interlock protocol, 44, 45, 49, 51
  1011.        key and message broadcast, 46, 47, 57
  1012.        key and message transmission, 46
  1013.        man-in-the-middle attack, 43, 44, 49, 50
  1014.        with public-key cryptography, 43
  1015.        Shamir's three-pass protocol, 376, 77
  1016.        with symmetric cryptography, 42, 43
  1017. Key length
  1018.        biotechnology, 138, 39
  1019.        brute-force attacks, 130, 35
  1020.        Chinese Lottery, 137, 38
  1021.        DES, 236, 37
  1022.        future security, 139
  1023.        security of symmetric cryptosystem and, 129
  1024.        software crackers, 235, 36
  1025.        time and cost estimates for brute-force attack, 130, 35, 195
  1026.        viruses, 137
  1027. Key management
  1028.        distributed, 153
  1029.        generating keys, 140, 41, 144, 45
  1030.        good keys, 144, 45
  1031.        IBM secret-key management protocol, 413, 14
  1032.        poor key choices, 142, 44
  1033.        reduced keyspaces, 141, 42
  1034.        software encryption and, 182, 83
  1035. Key notarization, 414
  1036. Key transformation, DES, 226
  1037. Key-encryption key, 146, 151
  1038. Keyboard latency for real random sequence generators, 370
  1039. Keys
  1040.        and security, 2, 4
  1041.        ANSI X9.17 standard, 145
  1042.        backup, 149
  1043.        complement keys, 234
  1044.        compromised, 150
  1045.        Data Exchange Key (DEK), 433
  1046.        DES with independent subkeys, 241
  1047.        destroying, 152
  1048.        determining length by counting coincidences, 13
  1049.        error detection, 148
  1050.        generating good, 144, 45
  1051.        generating random, 144.  See also random numbers
  1052.        generating using coin flipping, 78
  1053.        generating, 140, 45
  1054.        Interchange Key (IK), 433
  1055.        introduction, 2, 3
  1056.        key crunching, 144
  1057.        key-encryption key, 146
  1058.        keystream generator and, 170, 71
  1059.        lifetime of, 150, 51
  1060.        master and master terminal, 413
  1061.        master key, 146
  1062.        pass phrase and, 145
  1063.        poor choices for, 142, 44
  1064.        reduced keyspaces, 141, 42
  1065.        ROM, 148, 49
  1066.        semi-weak keys, 233
  1067.        session, 42
  1068.        software and hardware implementations, 148
  1069.        storing, 148, 49
  1070.        symmetric cryptosystems, 26, 27
  1071.        transferring, 145, 47
  1072.        transmitting messages and, 46
  1073.        verifying, 147, 48
  1074.        weak DES, 232, 34
  1075. Keyspace, 2
  1076. Keystream generator, 169, 72
  1077. Khufu and Khafre, 257, 59
  1078. Kilian, Joe, 74, 97
  1079. Klein, Daniel, 48
  1080. Knapsack algorithm, 277, 81
  1081.        creating public key from private, 278, 79
  1082.        decryption, 279, 80
  1083.        encryption, 279
  1084.        one-way hash functions, 337
  1085.        patents, 281
  1086.        practical implementations, 280
  1087.        security, 280
  1088.        superincreasing, 278
  1089.        variants, 280, 81
  1090. Known-plaintext attack, 5
  1091. Knudson, Lars, 255, 256
  1092. Knuth, D., 201, 203, 211
  1093. Koblitz, Neal, 275, 317
  1094. Konheim, Alan, 237
  1095. Korzhik, V. I., 316
  1096. Kranakis, Evengelos, 200
  1097. KryptoKnight, 425
  1098. Kurosawa, T., 318
  1099.  
  1100. L'Ecuyer, Pierre, 349
  1101. LaGrange interpolating polynomial scheme, 383, 84
  1102. Lai, Xuejia, 260, 264, 266, 340, 341, 343, 345
  1103. LaMacchia, Brian, 307, 381
  1104. Language, rate and redundancy of, 190, 91
  1105. Large numbers used in cryptography, 15, 16
  1106. Lawsuits and patents, 447, 48
  1107. Legendre symbol, 206
  1108. Lehmann prime number algorithm, 215
  1109. Length, maximal, of LSFRs, 351
  1110. Lenstra, Arjen, 212, 306, 309
  1111. Lexar Corporation, 237
  1112. Lidl, Rudolph, 318
  1113. Lifetime of keys, 150, 51
  1114. Linear algorithms, 194
  1115. linear congruential generators, 347, 51
  1116. Linear cryptanalysis, 241
  1117. Linear feedback shift registers (LFSR), 351, 55
  1118. Linear sieve, 217
  1119. Link-by-link encryption, 178, 79, 180
  1120. Linking protocols, 63, 64
  1121. Logarithms, discrete
  1122.        in finite field, 216, 18
  1123.        problem, 153, 317, 395
  1124.        zero knowledge proofs, 401, 3
  1125. LOKI, 255, 57
  1126. LOKI double-block hash function, 342
  1127. LOKI single-block hash function, 339
  1128. Low exponent attack against RSA, 287, 88
  1129. LSFR.  See Linear feedback shift registers
  1130. Lu-Lee cryptosystem, 280
  1131. Luby-Rackoff method, 270, 71
  1132. LUCIFER, 220, 236, 244, 45
  1133.  
  1134. MAC (Message Authentication Code), 345
  1135. Macintosh system 7, 148
  1136. Madryga, 245, 47
  1137. Mail systems
  1138.        digital certified mail, 103, 4
  1139.        MITRENET, 414, 15
  1140.        privacy-enhanced mail (PEM), 428, 36
  1141. Man-in-the-middle attack, 43, 44, 49, 50
  1142. Manasse, 212
  1143. Manipulation detection code (MDC), 28
  1144. MASKs, 253
  1145. Massey, James, 260, 340, 343, 364, 367, 439
  1146. Master key, 146, 413
  1147. Master terminal key, 413
  1148. Mathematical theory.  See Information theory
  1149. Matsui, Mitsuru, 241, 252
  1150. Matsumoto-Imai algorithm, 318
  1151. Matyas, S. M., 413
  1152. Maximal length generator, 347
  1153. Mauborgne, Major Joseph, 13
  1154. Maurer, Ueli, 367
  1155. McCurley, Kevin, 275, 304
  1156. McEliece algorithm, 316
  1157. MD2, 333
  1158. MD4, 329
  1159. MD5, 329, 33
  1160.        chaining variables, 330
  1161.        description of, 329, 32
  1162.        security, 332, 33
  1163. MDC-4, 343, 44
  1164. Mechanical encryption devices, 11
  1165. Meet-in-the-middle attack, 166
  1166. Memory management, 152, 183
  1167. Mental poker
  1168.        anonymous key distribution, 80, 81
  1169.        attacks against poker protocols, 80
  1170.        introduction, 78
  1171.        with three players, 78, 79
  1172. Merchants, cheating, 119, 22
  1173. Merkle, Ralph, 166, 167, 257, 59, 273, 277, 324, 329, 344
  1174. Merkle-Hellman knapsack algorithm, 277, 81
  1175. Merritt, Michael, 110, 378, 380, 424
  1176. Message Authentication code (MAC), 345
  1177. Message Digest, 28, 329
  1178. Message digest cipher (MDC), 271, 72
  1179. Message Integrity Check (MIC), 429
  1180. Message security protocol (MSP), 436
  1181. Messages
  1182.        broadcasting keys and, 46, 47, 57
  1183.        information theory, 189, 93
  1184.        introduction, 1, 2
  1185. Metal insulator semiconductor capacitor (MISC), 370
  1186. Meyer, C. H. W., 232, 338, 413
  1187. Meyer, Joseph A., 453
  1188. Meyer-Schilling hash function, 344
  1189. Micali, Silvio, 80, 82, 100, 295, 386, 398, 406, 407
  1190. Miller, V. S., 275, 317
  1191. Minimum, disclosure proof, 84
  1192. MITRENET, 414, 15
  1193. Miyaguchi hash function, 339, 40
  1194. Miyaguchi, Shoji, 249
  1195. MMB (Modular Multiplication-based Block cipher), 266, 68
  1196. (m,n)-threshold scheme, 59, 383
  1197. Modular arithmetic, 198, 200
  1198.        greatest common divisor, 200, 1
  1199.        inverses in modular arithmetic, 201, 3
  1200.        prime numbers, 200
  1201. Modular reduction, 198
  1202. Moore, J. H., 288
  1203. Motorola, 306, 7
  1204. Muller, Winfried, 318
  1205. Multiple DES, 241
  1206. Multiple encryption, 165, 69
  1207.        double encryption, 165, 66
  1208.        doubling block length via, 167, 69
  1209.        encrypt-decrypt-encrypt (EDE) mode, 166, 67
  1210.        meet-in-the-middle attack, 166
  1211.        multiple algorithms for, 168
  1212.        triple encryption, 166, 67
  1213.        with multiple algorithms, 168
  1214. Multiple keys, public-key cryptography, 56, 58, 381
  1215. Multiple signatures, 36, 296, 298, 99
  1216. Multiplexer generator, 359
  1217. Multiplier, 347
  1218. Multispeed inner-product generator, 363
  1219. Mutual authentication, 49, 51
  1220.  
  1221. N-Hash one-way hash function, 326, 28
  1222. N-party identification, 296
  1223. National Bureau of Standards (NBS), 219, 21
  1224. National Computer Security Center (NCSC), 440, 41
  1225. National Institute of Standards and Technology (NIST), 218, 304,441, 44
  1226. National Security Agency, 130, 184, 85, 439, 40
  1227.        and DES,  219, 23, 232, 236, 37, 273, 74
  1228.        and DSS, 312, 13
  1229.        Skipjack, 269, 70, 437
  1230. Needham, 52, 177
  1231. Needham and Schroeder protocol, 52, 54
  1232. Networks
  1233.        factoring algorithms on, 212, 13
  1234.        IBM secret-key management protocol, 413, 14
  1235.        key distribution in, 147
  1236. Neumann, John von, 39
  1237. NewDES, 247, 49
  1238. New South Wales, University of, 256
  1239. Niederreiter cryptosystem, 280
  1240. Niederreiter, Harald, 318
  1241. Niemi cryptosystem, 280
  1242. Nippon Telephone and Telegraph, 326
  1243. Nobauer, Wilfried, 318
  1244. Noninteractive zero-knowledge proofs, 90, 91
  1245. NP problems, 196, 98
  1246. NP-complete problems, 197, 98, 277
  1247. NTT Japan, 249, 252, 314
  1248. Number Field Sieve, (NFS), 211, 217
  1249. Number Theory, 198, 211
  1250.        Blum integers, 208
  1251.        Chinese remainder theorem, 204, 5
  1252.        Euler totient function, 203, 4
  1253.        Fermat's little theorem, 203
  1254.        Galois field, computing in, 209, 10, 276
  1255.        generators, 208, 9
  1256.        GF(2^n), computing in, 210, 11, 276
  1257.        Jacobi symbol, 207, 8, 290
  1258.        Legendre symbol, 206
  1259.        modular arithmetic, 198, 200
  1260.        Primative polynomials mod 2, 353, 56
  1261.        quadratic residues and nonresidues, 206
  1262.        solving for coefficients, 203
  1263. Numbers, relatively prime, 200
  1264. Numbers and nonuniform distributions, 372, 74
  1265. Nurmi, Hannu, 109
  1266.  
  1267. Oblivious transfer
  1268.        algorithm, 404
  1269.        fair cryptosystems, 82, 83
  1270.        introduction, 97, 98
  1271. Octway-Rees protocol, 54
  1272. Odlyzko, Andrew, 307, 381
  1273. Office of Technology Assessment, 223
  1274. Ohta, Kazuo, 123, 319
  1275. Ohta-Okamoto identification scheme, 296
  1276. Okamoto 92 algorithm, 316, 17
  1277. Okamoto, Tatsuaki, 123, 314, 319
  1278. Omaa, Arto, 109
  1279. One-key algorithms, 3
  1280. One-time pads
  1281.        overview, 13, 16
  1282.        security of, 7
  1283. One-time tape, 366
  1284. One-way functions
  1285.        abreast Davies-Meyer, 343
  1286.        bit commitment using 73
  1287.        coin flipping using, 75, 76
  1288.        Davies-Meyer, 338, 39, 340, 41
  1289.        equal block and key sizes, 340
  1290.        LOKI double-block, 342
  1291.        LOKI single-block, 339
  1292.        MDC-4, 343, 44
  1293.        Miyaguchi, 339, 40
  1294.        Preneel-Bosselaers-Govaerts-Vandewalle, 341
  1295.        prime numbers and , 213
  1296.        public-key cryptography, 27, 28
  1297.        Quisquater-Girault, 341, 42
  1298.        tandem Davies-Meyer, 342, 43
  1299.        trap-door, 28
  1300.        using block Algorithms as one-way hash functions, 338, 44
  1301. One-way hash functions, 28, 29, 270, 72
  1302.        background, 321, 24
  1303.        birthday attack, 322
  1304.        choosing best, 345
  1305.        design overview, 323, 24
  1306.        diffusing randomness, 372
  1307.        HAVAL, 336, 37
  1308.        Karn, 270
  1309.        key-dependent, 345, 46
  1310.        length of, 323
  1311.        Luby-Rackoff, 270, 71
  1312.        MAC, 345
  1313.        MD2, 333
  1314.        MD4, 329
  1315.        MD5, 329, 33
  1316.        Message Digest, 329
  1317.        message digest cipher (MDC), 271, 72
  1318.        N-Hash, 326, 28
  1319.        RIPE-MD, 336
  1320.        Secure Hash Algorithm (SHA), 308, 333, 36
  1321.        Snefru, 324, 25
  1322.        using public-key algorithms, 344
  1323.        using symmetric block algorithms, 338, 44
  1324. Ong-Schnorr-Shamir algorithm, 299, 300, 387, 88
  1325. Open Computing Security Group, 425
  1326. Opponents, 4
  1327. Orange Book, 440
  1328. Outerbridge, Richard, 167
  1329. Output feedback (OFB) mode, 162
  1330.        DES, 231
  1331.        error propagation, 162
  1332.        security problems, 162
  1333.        stream ciphers, 172, 73
  1334. Output feedback with a non-linear function (OFBNLF), 164
  1335.  
  1336. P problems, 196
  1337. Padding, 158, 59
  1338.        triple encryption with, 167
  1339. Painvin, Georges, 10
  1340. Parallel zero-knowledge proofs, 89
  1341. Pass phrase, 145
  1342. Passive attacks, 25
  1343. Passive cheaters, 25
  1344. Passwords, authentication, 47, 51
  1345. Patents, 447, 48
  1346.        CA-1.1, 268, 69
  1347.        Diffie-Hellman, 276
  1348.        Digital Signature Algorithm (DSA), 313, 14
  1349.        ElGamal, 302
  1350.        ESIGN, 315
  1351.        FEAL, 252
  1352.        Fiat-Shamir signature scheme, 296
  1353.        IDEA, 266
  1354.        knapsacks, 281
  1355.        LOKI, 256
  1356.        Lucifer, 245
  1357.        Pohlig-Hellman algorithm, 289
  1358.        REDOC, 254, 55
  1359.        RSA algorithm, 288
  1360.        Schnorr algorithm, 304
  1361. Pederson, Torben, 395
  1362. PEM public-key protocol, 153
  1363. Perfect secrecy, 191
  1364. Period of cypher, 10
  1365. Periodic keystream generators, 171, 72
  1366. Permutations
  1367.        DES, 227, 30
  1368.        generating random, 374, 75
  1369. Permuted choice, 227
  1370. PES (Proposed Encryption Standard), 260
  1371. Pfitzmann, Brigit, 69
  1372. Pfleeger, Charles, 80
  1373. Pieprzyk, Josef, 336
  1374. Pieprzyk cryptosystem, 280
  1375. PINs, 221, 381
  1376. Plaintext
  1377.        introduction, 1, 2
  1378.        pairs, characteristics of, 238
  1379. Plaintext block chaining (PCB) mode, 164
  1380. Plaintext feedback (PFB) mode, 164
  1381. Playfair cipher, 10
  1382. Pless generator, 359
  1383. Pohlig, S. C., 217
  1384. Pohlig-Hellman algorithm, 289
  1385. Poker.  See Mental poker
  1386. Policy Certification Authorities (PCAs), 430
  1387. Pollard, J. M., 300
  1388. Pollard's Monte Carlo Algorithm, 211
  1389. Polyalphabetic substitution cyphers, 9, 10
  1390. Polygram substitution cipher, 9, 10
  1391. Polynomial time algorithms, 194
  1392. Pomerance, Carl, 212
  1393. Price, W. L., 414
  1394. Preliminary Message Security Protocol (PMSP), 436
  1395. Preneel, Bart, 323, 340, 341, 345
  1396. Preneel-Bosselaers-Govaerts-Vandewalle hash function, 341
  1397. Pretty Good Privacy (PGP), 153, 436, 37
  1398. Prevention, secret sharing with, 387
  1399. Primative polynomials mod 2, 353, 56
  1400. Prime numbers, 200, 213, 16
  1401.        Lehmann prime number algorithm, 215
  1402.        Rabin-Miller, 214, 15
  1403.        Solvay-Strassen, 214
  1404.        strong primes, 215, 16
  1405. Primitives, 208
  1406. Principle square root, 208
  1407. Privacy-enhanced mail (PEM), 428, 36
  1408.        certificates, 430
  1409.        messages, 430, 34
  1410.        PEM documents, 429
  1411.        RIPEM, 435, 36
  1412.        security, 434
  1413.        TIS-PEM, 434, 35
  1414. Private keys
  1415.        compromised, 150
  1416.        creating public from, knapsack algorithm, 278, 79
  1417.        fair cryptosystems, 82, 386, 398, 99
  1418.        introduction, 4
  1419.        lifetime of, 151
  1420. Private keys.  See Secret keys
  1421. Probabilistic encryption, 406, 8
  1422. Problems
  1423.        complexity classes, 196, 97
  1424.        complexity of, 195, 97
  1425.        discrete logarithm, 317, 395
  1426.        hard, 196, 319
  1427.        mathematical classes of, 196, 98
  1428.        tractable and intractable, 195, 96
  1429.        undecidable, 196
  1430. Proof-of-identity protocols, 49, 301
  1431. Proofs
  1432.        broadcast interactive proofs, 91
  1433.        minimum-disclosure proof, 84
  1434.        Zero-knowledge, 84, 91
  1435. Propagating cipher block chaining (PCBC) mode, 163, 64, 418
  1436. Protocols
  1437.        adjudicated, 23, 24
  1438.        arbitrated, 21, 23
  1439.        attacks against, 24, 25
  1440.        basic zero-knowledge, 85, 87
  1441.        cryptographic, 20
  1442.        distributed protocols, 64, 65
  1443.        example company, 21
  1444.        interactive, 86
  1445.        interlock, 44, 45, 49, 51
  1446.        introduction to, 19, 25
  1447.        ISO authentication framework, 425, 28
  1448.        Kerberos protocol, 55
  1449.        linking protocols, 63, 64
  1450.        Needham and Schroeder protocol, 52, 54
  1451.        Otway-Rees protocol, 54
  1452.        proof-of-identity, 49
  1453.        purpose of, 20, 21
  1454.        secret-key identification (SKID), 50, 51
  1455.        self-enforcing, 24
  1456.        simplistic voting, 105, 6
  1457.        SPX protocols, 55, 56
  1458.        steps involved in, 20
  1459.        Wide-Mouth Frog protocol, 51, 52
  1460.        Yahalom protocol, 52
  1461. Pseudo-random.  See also Random numbers
  1462.        key crunching, 144
  1463.        sequence generation, 15, 39, 41
  1464.        sequence generators, bit commitment using, 73, 74
  1465.        unpredictable numbers, 41
  1466. Pseudo-random sequence generators.  See also Real random sequence generators
  1467.        combining linear congruential generators, 349, 51
  1468.        linear congruential generators, 347, 51
  1469.        linear feedback shift registers (LFSR), 351, 55
  1470.        modified LFSRs, 356
  1471.        Shamir's pseudo-random number generator, 365
  1472. PSPACE-complete problems, 197
  1473. Public algorithms, 183, 84
  1474. Public-Key algorithms
  1475.        as hash functions, 344
  1476.        attacks against, 274, 75
  1477.        Cade, 318
  1478.        cellular automata, 317
  1479.        choosing, 320
  1480.        compared to symmetric, 31
  1481.        Diffie-Hellman, 275, 77
  1482.        Digital Signature Algorithm (DSA), 304, 14
  1483.        ElGamal, 300, 2
  1484.        elliptic curve cryptosystems, 317, 318
  1485.        ESIGN, 314, 15
  1486.        fair, 83, 386, 398, 99
  1487.        Feige-Fiat-Shamir, 291, 96
  1488.        Guillou-Quisquater, 297, 99
  1489.        hard problems, 319
  1490.        introduction, 3, 4, 273, 74
  1491.        Knapsack algorithms, 277, 81
  1492.        Matsumoto-Imai, 318
  1493.        McEliece, 316
  1494.        Okamoto, 92, 316, 17
  1495.        Ong-Schnorr-Shamir, 299, 300
  1496.        Pohlig-Hellman, 289
  1497.        Rabin, 289, 91
  1498.        RSA, 281, 88
  1499.        Schnorr, 302, 4
  1500.        security, 274, 75, 319
  1501.        Yagisawa, 318
  1502. Public key cryptography
  1503.        attacks against, 30, 31
  1504.        coin flipping using, 76, 77
  1505.        communications using, 29, 31
  1506.        generating keys for, 144, 45
  1507.        key exchange, 42, 47
  1508.        multiple-key, 56, 58
  1509.        one-way functions and, 27, 28
  1510.        one-way hash functions, 34, 35, 39
  1511.        prime numbers and, 213, 16
  1512.        signing documents, 33, 34
  1513.        user identification with, 48, 49
  1514. Public Key Distribution Center, 414, 15
  1515. Public Key Partners (PKP), 276, 288, 289
  1516. Public keys, 35, 36.  See also Keys; Public-Key algorithms
  1517.        certificates, 153
  1518.        creating from private, knapsack algorithm, 278, 79
  1519.        database, 43
  1520.        introducers and distributed key management, 153
  1521.        introduction, 4
  1522.        management, 152, 53
  1523.        one-way functions and, 27, 28
  1524.        security, 30
  1525. PURPLE, Japanese diplomatic code, 6
  1526.  
  1527. Q-code cryptosystems, 8
  1528. Quadratic algorithms, 194
  1529. Quadratic residues and nonresidues, 206
  1530. Quadratic Sieve, 211
  1531. Quantum cryptography, 408, 10
  1532. Queensland University of Technology, 247
  1533. Quisquater, Jean-Jacques, 85
  1534. Quisquater-Girault hash function, 341, 42
  1535.  
  1536. Rabin algorithm, 289, 91, 435
  1537. Rabin, Michael, 86, 404
  1538. Rabin-Miller prime number algorithm, 214, 15
  1539. Rackoff, C., 270
  1540. Rainbow Books, 441
  1541. RAND tables, 368, 69
  1542. Random noise, 370
  1543. Random numbers.  See also Pseudo-random
  1544.        crypotographically, 40
  1545.        generating, 14, 15, 39, 41, 144
  1546.        keystream generators, 170
  1547. Random permutations, generating, 374, 75
  1548. Randomized stream ciphers, 367
  1549. Rate of language, 190, 91
  1550. RC2 and RC4, 259, 60, 364
  1551. Real random sequence generators, 368, 72.  See also Pseudo-random sequence generators
  1552.        biases and correlations, 371, 72
  1553.        diffusing randomness, 372
  1554.        measuring keyboard latency, 370
  1555.        RAND tables, 368, 69
  1556.        random noise, 370, 71
  1557.        using computer clocks, 369, 70
  1558. Real, world random numbers, 41
  1559. Receipts, resending message as, 37, 38
  1560. Receiver, 1
  1561. REDOC, 252, 55
  1562. Redundancy of language, 190, 91
  1563. Regan, Ronald and NSDD, 145, 222
  1564. Related-key cryptanalysis, 240, 41
  1565. Relatively prime numbers, 200
  1566. Relativized cryptography, 192
  1567. Research and Development in Advanced Communication Technologies in Europe (RACE), 336, 446
  1568. Resend attacks, 39
  1569. Residues in modular arithmetic, 198, 203
  1570. Restricted algorithms, 2
  1571. Ribenboim, Paulo, 200
  1572. Richter, Manfield, 370
  1573. RIPEM, 435, 36
  1574. RIPE-MAC, 345, 446
  1575. RIPE-MD one-way hash function, 336
  1576. RIPE project, secret-key identification (SKID), 50, 51, 343, 446
  1577. Rivest, Ron, 12, 100, 259, 282, 329, 332, 35
  1578. Riorden, Mark, 435
  1579. Robotron, 237
  1580. ROM keys, 148, 49
  1581. Rotor machines, 11
  1582. Rounds, DES, 224, 237
  1583. RSA (Rivest, Shamir, and Adleman) algorithm, 281, 88
  1584.        attacks against poker protocols, 80
  1585.        common modulus attack, 287
  1586.        digital signatures and, 33
  1587.        encrypted key exchange (EKE), 379
  1588.        in hardware, 285
  1589.        introduction, 12
  1590.        low exponent attack against RSA, 287, 88
  1591.        multiple public-key cryptography, 381
  1592.        patents, 288
  1593.        restrictions on, 288
  1594.        security, 282, 85
  1595.        speed of, 285, 86, 306
  1596.        as standard, 288
  1597.        zero-knowledge proof of ability to break, 403
  1598. RSA Data Security, Inc. (RSADI), 259, 60, 305, 364, 444, 45
  1599. RSA generator, 365
  1600. Rueppel, Ranier, 345, 357, 358, 363, 364
  1601.  
  1602. Salomaa, Arto, 399
  1603. Salt, 47, 48
  1604. Santean, Lila, 109, 399
  1605. S-boxes, 228, 29, 237, 38, 242
  1606. Scherbius, Arthur, 11
  1607. Schnorr, C. P., 299, 337, 367
  1608. Schnorr algorithm, 302, 4
  1609. Schroeder, 52, 177
  1610. Sci.crypt, 445
  1611. Scott, Robert, 247
  1612. Seberry, Jennifer, 336
  1613. Secrecy, ideal, 192
  1614. Secrecy, perfect, 191
  1615. Secret broadcasting, 382, 83
  1616. Secret-key algorithms, 3
  1617. Secret-key identification protocols (SKID), 50, 51
  1618. Secret keys
  1619.        compromised, 150
  1620.        database of, 30, 33
  1621.        introduction, 4
  1622. Secret sharing
  1623.        advanced threshold schemes, 385, 86
  1624.        all-or-nothing disclosure (ANDOS), 83, 84, 399, 401
  1625.        Asmuth-Bloom, 385
  1626.        backup keys, 149
  1627.        with cheaters, 60, 386, 87
  1628.        Karnin-Greene-Hellman, 385
  1629.        LaGrange interpolating polynomial scheme, 383, 84
  1630.        (m,n)-threshold scheme, 59, 383
  1631.        with prevention, 387
  1632.        without revealing shares, 386
  1633.        schemes for, 59, 61
  1634.        shadows, 59
  1635.        simultaneous exchange, 104, 5
  1636.        threshold scheme, 59
  1637.        without Trent, 60, 61
  1638.        vector scheme, 384
  1639. Secret splitting, 58, 59
  1640. Secure algorithm
  1641.        introduction, 7
  1642. Secure Data Network System (SDNS), 436
  1643. Secure Hash Algorithm (SHA), 333, 36
  1644.        description of, 334, 35
  1645.        and DSS, 308
  1646.        security, 335, 36
  1647. Secure Hash Standard (SHS), 323
  1648. Secure multiparty computation
  1649.        protocols, 114, 16, 404, 6
  1650.        secure circuit evaluation, 116, 17
  1651. Security
  1652.        of CA-1.1, 268
  1653.        cheating, 25
  1654.        cryptosystems, 7, 191
  1655.        DES, 232
  1656.        DSA, 311, 13
  1657.        ESIGN algorithm, 315
  1658.        hardware and software encryption, 181, 83
  1659.        Kerberos, 424
  1660.        key length and future security, 139, 40
  1661.        and keys, 2, 4
  1662.        keystream generators and, 170
  1663.        knapsack algorithm, 280
  1664.        MD5, 332, 33
  1665.        of MMB, 267, 68
  1666.        multiple encryption, 165, 69
  1667.        network, 178, 80
  1668.        PEM, 434
  1669.        problems with OFB, 162
  1670.        pseudo-random sequences and, 40, 41
  1671.        public-key algorithms, 274, 75, 319
  1672.        restricted algorithms, 2
  1673.        of REDOC II, 253, 54
  1674.        of REDOC III, 254
  1675.        RSA, 282, 85
  1676.        Secure Hash Algorithm (SHA), 308, 335, 36
  1677. Self-decimated generators, 362, 63
  1678. Self-enforcing protocols, 24
  1679. Semi-weak keys, 233
  1680. Sender
  1681.        introduction, 1
  1682.        unconditional, and recipient untraceability, 125
  1683. Sequence, superincreasing, 278
  1684. Session keys, 42, 418
  1685. Shadows, 59, 383
  1686. Shamir, Adi, 12, 60, 91, 234, 237, 238, 240, 43, 244, 252, 254, 
  1687.        255, 259, 260, 277, 280, 282, 295, 299, 324, 325, 326, 383
  1688. Shamir's pseudo-random number generator, 365
  1689. Shamir's three-pass protocol, 376, 77
  1690. Shannon, Claude Elmwood, 189, 193
  1691. Shares, secret sharing without revealing, 386
  1692. Shift registers, 351
  1693. Shifting identities problem, 93
  1694. Shimizu, Akihiro, 249
  1695. Shmuley, Z., 275
  1696. Shroyer, Les, 306
  1697. Signatures.  See Digital signatures
  1698. Signing contracts, simultaneous
  1699.        with arbitrators, 99
  1700.        without arbitrator, (face-to-face), 99, 100
  1701.        without arbitrator, (not face-to-face), 100, 1
  1702.        without arbitrator, (using cryptography), 101-3
  1703. Signing documents
  1704.        and timestamps, 34, 39
  1705.        with public-key cryptography, 33, 35
  1706.        with symmetric cryptosystems and arbitrator, 31, 33
  1707. Simmons, Gustavus, 67, 318, 387
  1708. Simple substitution cypher, 8
  1709. Simultaneous exchange of secrets, 104, 5
  1710. Single-key algorithm, 3
  1711. Smart card applications, 296, 297, 309
  1712. Smith, Peter, 318
  1713. Snefru one-way hash function, 324, 25
  1714. Software
  1715.        brute-force attacks, 135, 36
  1716.        DES implementation, 231
  1717.        encryption, 148, 182, 83
  1718. Software Publishers Association (SPA), 260
  1719. Solvay-Strassen prime number algorithm, 214
  1720. Soviet Union, 237
  1721. Space complexity of algorithms, 194
  1722. Speed
  1723.        DES, 231
  1724.        DES compared to RSA, 286, 306
  1725.        of IDEA, 263, 64
  1726.        of RSA, 285, 86
  1727. SPX protocols, 55, 56
  1728. Square roots modulo N, 213, 289
  1729. Square roots, coin flipping using, 396
  1730. Standards.  See Data Encryption Standard (DES), RSA algorithm
  1731. Stereotyped beginnings and endings, 155
  1732. Stern, 349
  1733. Store-and-forward network, 46, 47
  1734. Storing keys, 148, 49
  1735. Stornetta, W. Scott, 62
  1736. Straight permutation, 230
  1737. Stream algorithms, 3
  1738. Stream ciphers, 168, 77, 356, 67
  1739.        alternating stop-and-go generator, 360, 61
  1740.        Beth-Piper stop-and-go generators, 359
  1741.        bilateral stop-and-go generator, 361
  1742.        Blum-Mitcali generator, 365
  1743.        BlumBlumShub (BBS) generator, 365, 66, 407
  1744.        cellular automaton generator, 363
  1745.        complexity, theoretic approach, 365, 66
  1746.        crypt(1), 364
  1747.        Geffe generator, 358, 59
  1748.        Gollmann cascade, 360
  1749.        I/p generator, 363, 64
  1750.        information theory approach, 366, 67
  1751.        insertion attack, 174
  1752.        introduction, 3
  1753.        keystream generators, 169, 72
  1754.        MAC, 345, 46
  1755.        multiplexer generator, 359
  1756.        multispeed inner-product generator, 363
  1757.        Pless generator, 359
  1758.        randomized, 367
  1759.        RC4, 364
  1760.        RSA generator, 365
  1761.        self-synchronous, 172, 174, 75
  1762.        self-decimated generators, 362, 63
  1763.        Shamir's pseudo-random number generator, 365
  1764.        summation generator, 364
  1765.        synchronous, 172
  1766.        system-theoretic approach, 357, 64
  1767.        threshold generator, 361, 62
  1768.        using block ciphers as, 175, 76
  1769.        vs. block ciphers, 176, 77
  1770. Stream ciphers.  See also pseudo-random sequence generators
  1771. Strong algorithms, 7
  1772. Strong primes, 215, 16
  1773. Subliminal channels
  1774.        applications of, 68
  1775.        DES, 313
  1776.        DSA, 390, 92
  1777.        ElGamal, 388, 89
  1778.        ESIGN, 389, 90
  1779.        Ong-Schorr-Shamir, 387, 88
  1780.        protocols, 66, 68
  1781.        subliminal-free signatures, 68
  1782. Substitution, 8, 10, 193
  1783.        S-box substitution, DES, 228, 29
  1784. Summation generator, 364
  1785. Sumoto, T., 270
  1786. Superincreasing knapsack, 278
  1787. Superincreasing sequence, 278
  1788. Superpolynomial algorithms, 194
  1789. Swap files, 152, 183
  1790. Symmetric algorithms
  1791.        compared to public-key, 31
  1792.        introduction, 3, 4
  1793. Symmetric cryptography
  1794.        bit commitment using, 72
  1795.        communications using, 26, 27
  1796.        key exchange with, 42, 43
  1797.        keys and, 26, 27
  1798.        security of, 129, 30
  1799.        signing documents with arbitrator, 31, 33
  1800.        vs. public-key cryptography, 177, 78
  1801. Symposium on the theory of Computing (STOC), 91
  1802. Synchronous stream ciphers, 172, 74
  1803.        counter mode, 172, 173
  1804.        introduction, 172
  1805.        output feedback mode, 172, 73
  1806.  
  1807. Tandem Davies-Meyer hash function, 342, 43
  1808. Tap sequence, 351
  1809. TCP/IP networks, 417
  1810. TEMPEST, 181
  1811. Threshold generators, 361, 62
  1812. Threshold scheme, 59, 385
  1813. Ticket-Granting Server (TGS), 419
  1814. Ticket-Granting Service (TGS), 419
  1815. Ticket Granting Ticket (TGT), 421
  1816. Tickets, 419
  1817. Time complexity of algorithms, 194
  1818. Time estimates for brute-force attack, 130, 35, 195
  1819. Timestamping
  1820.        arbitrated solution, 62, 63
  1821.        distributed protocols, 64, 65
  1822.        document signing and, 34, 39
  1823.        linking protocols, 63, 64
  1824.        services, 61, 65
  1825. TIS-PEM, 434, 35
  1826. Tractable problems, 195
  1827. Traffic-flow security, 178
  1828. Transferring keys, 145, 47
  1829. Transposition ciphers, 10
  1830. Trap-door one-way functions, 28
  1831. Trial Division, 212
  1832. Triple encryption, 166, 67
  1833. Trusted Information Systems.  See Privacy-Enhanced Mail (PEM)
  1834. Trusted parties, 21
  1835. Tsujii, S., 318
  1836. Tuchman, W. L., 166, 232, 413
  1837. Turing, Alan, 11, 193, 196
  1838. Turing machine, 195
  1839. Turkin, A. I., 316
  1840.  
  1841. U.S. export rules, 447, 54
  1842. U.S. government cryptosystems
  1843.        Clipper and Capstone chips, 181, 269, 436, 437, 38
  1844.        DES (Data Encryption Standard), 12
  1845. Unconditionally secure algorithm, 7
  1846. Unconditionally secure multiparty protocols, 125, 26
  1847. Undecidable problems, 196
  1848. Undeniable digital signatures, 68, 69, 392, 95
  1849. Unicity distance, 192
  1850. Unicity point, 192
  1851. UNIX
  1852.        CRYPT(3), 242
  1853.        Crypt Breakers Workbench (CBW), 364
  1854.        encryption operations, 148
  1855.        generating random values, 369, 70
  1856.        Kerberos, 417, 25
  1857.        ROT13, 9, 10
  1858.        salt, 48
  1859.        TIS-PEM, 434, 35
  1860. Unpredictable to left/right, 366
  1861. Untraceability, unconditional sender and recipient and, 125
  1862. User identification, with public-key cryptography, 48, 49
  1863.  
  1864. Van Oorschot, Paul, 167
  1865. Variants, DES, 241, 43
  1866. Vector scheme, 384
  1867. Verifying keys, 147, 48
  1868. Vernam, Gilbert, 13
  1869. Vigenere cipher
  1870.        classical cryptography, 10
  1871.        simple XOR, 12, 13
  1872. Viruses, 137
  1873. Voting.  See Elections, secure
  1874.  
  1875. Waidner, Michael, 69
  1876. Waterloo, University of, 337
  1877. Wayner, Peter, 66
  1878. Weak DES keys, 232, 34
  1879. Weizmann Institute in Israel, 291
  1880. Well, coin flipping into, 77
  1881. Wichmann, B. A., 349
  1882. Wide-Mouth Frog protocols, 51, 52
  1883. Wiener, Michael, 167, 287
  1884. Windows NT, 148
  1885. Wolfram, Steve, 337, 363
  1886. Wood, Michael, 252, 254
  1887. Woollven, Jack, 345
  1888. Work factor, breaking algorithms, 7
  1889. World War I ciphers, 10
  1890. World War II ciphers, 11
  1891.  
  1892. X.509 protocols, 425
  1893. XOR algorithm, 12, 13
  1894. Xuejia, Lai, 260
  1895.  
  1896. Yagisawa algorithm, 318
  1897. Yahalom protocol, 52
  1898. Yamagishi, Atsuhiro, 252
  1899. Yang, Shouboa, 393
  1900. Yung, Moti, 69
  1901. Yuval, G., 322
  1902.  
  1903. Zenith video scrambling, 2
  1904. Zero knowledge identification algorithm, 297
  1905. Zero-knowledge proofs of identity
  1906.        chess grandmaster problem, 91, 93
  1907.        introduction, 91, 93
  1908.        shifting identities problem, 93
  1909. Zero-knowledge proofs of knowledge
  1910.        basic protocol, 85, 87
  1911.        convincing third parties, 89, 90
  1912.        Cut and choose technique, 85, 86
  1913.        discrete logarithm, proofs of, 401, 3
  1914.        Feige-Fiat-Shamir algorithm, 291, 96
  1915.        generalities, 91
  1916.        graph isomorphism, 88, 89
  1917.        Hamiltonian cycle, 87, 88
  1918.        introduction, 84
  1919.        minimum-disclosure proofs, 84
  1920.        noninteractive proofs, 90, 91
  1921.        parallel proofs, 89
  1922.        RSA, ability to break, 403
  1923. Zheng, Yuliang, 270, 336
  1924. Zippel, 280
  1925.  
  1926.