home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud505b.txt < prev    next >
Text File  |  1995-01-03  |  5KB  |  92 lines

  1. Date: Sun, 13 Dec 92 22:38 EST
  2. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  3. Subject: File 2--Encryption issues
  4.  
  5.            ENCRYPTION ISSUES FOR THE NET COMMUNITY
  6.     by Michael E. Marotta, mercury@well.sf.ca.us, mercury@lcc.edu
  7.  
  8. Your use of privacy tools for telecom is defined by three issues.
  9. (1) The Government wants to read all messages.
  10. (2) Some networks prohibit encrypted messages.
  11. (3) The weakest feature of a crytosystem is transporting the key.
  12.  
  13. These issues are broad.  For example, the "government" is more than
  14. Bill Clinton.  Employers, spouses, parents and neighbors often display
  15. severe cases of "Govern Mentality."  Also, networks include
  16. four-station LANs and the Internet itself.  Needing to send encoded
  17. messages to the person at the next desk is unusual.
  18.  
  19. (1) In 1976, the Department of Commerce issued requests for the Data
  20. Encryption Standard and Data Encryption Algorithm and the original
  21. entry from IBM was too hard for the NSA to crack.  So, the current
  22. 64-bit system was adopted.  Now the FBI wants telephone companies to
  23. make digital signals tappable.
  24.  
  25.     When the USA entered World War I, Woodrow Wilson (a liberal, a
  26. Democrat and former president of Princeton) ordered the seizure of all
  27. radio transmitters and receivers.  Back in 1991, then-senator Albert
  28. Gore and the Bush White House worked to create the legislation
  29. enabling the National Research & Education Network.  This
  30. multi-gigabyte superhighway will eventually link thousands of
  31. universities and hundreds of lesser networks.  Starting in 1992, cable
  32. TV operators are liable for the content of "wayne's world"
  33. public-access programming.  Prodigy and FidoNet are well-known for
  34. their heavy handed rules.
  35.  
  36.     Overall, if you want to send a secure message, you have to think
  37. through all of the ramifications of your actions.
  38.  
  39. (2) Fidonet policy forbids encryption and allows the review of mail to
  40. ensure that the system is not being used for "illegal" purposes.
  41. FidoNet policies identify English as the "official" language and
  42. FidoNet moderators often forbid ANY message not in English.
  43.  
  44.     FidoNet policy severely defines "private netmail" pointing out
  45. (reasonably enough) that you never know who a message is passed to as
  46. it is routed.
  47.  
  48.     These restrictions are not limited to FidoNet.  Universities,
  49. corporations, and government agencies have similar rules and there is
  50. no single standard.
  51.  
  52. (3) The art of hiding a message is called "steganography." Back in
  53. 1978, I suggested using rock cassettes for TRS-80 data and ever since,
  54. the FBI seizes music when they arrest hackers. Sooner or later,
  55. though, you have to transmit the key.  Ideally, you send the key in a
  56. different manner than the message.  This is not perfect.
  57.  
  58.     Public keys eliminate the need for transporting the key.  The RSA
  59. Crytosystem is the best known public key cipher.  It is not known to
  60. be compromisable.  (By contrast, the DES is known to have weaknesses.)
  61. RSA was developed by Drs. Ronald Rivest, Adi Shamir and Lenard Adleman
  62. when they were at MIT.  Today, RSA Data Security, Inc., is at 100
  63. Marine Parkway, Redwood City, CA  94066.  The company has developed
  64. several commercial products for Apple Macintosh and other systems.
  65.  
  66. This last development opens the door to widespread data security.  As
  67. Apple and others deliver encryption with their operating systems, no
  68. rules or laws or policies can prevent the use of these tools.
  69.  
  70.     In fact, there is a form of data encypherment that is widely
  71. accepted -- even on Fidonet: compression.  ARC, ZIP, PAK, LZH, SQZ,
  72. you name it, there are many ways to shrink a file and all them turn
  73. plaintext into gobbledegook.  If you want to build your own
  74. encypherment -- I mean, compression -- algorithm, a quick literature
  75. search on Limpel-Ziv, Huffman, and Nyquist will point you in the right
  76. direction.  There are books on the subject, also.  Be aware that as a
  77. CIPHER, a compressor can be analyzed and deciphered.
  78.  
  79.     My favorite method for sending secrets is the "Richelieu Grid."
  80. You send a plaintext message and within this, by agreement, a running
  81. set of letters creates a secret message.  Edgar Allen Poe's
  82. "Valentine" to St. Joan is a simple example.
  83.  
  84.     The question is, "From whom are you keeping your secrets?" The
  85. NSA?  Forget it, unless you are the KGB.  From your Mom?  A=Z, B=Y,
  86. C=X will work just fine!
  87.  
  88. * I am the author of THE CODE BOOK sold by Loompanics, P. O. Box 1197,
  89. Port Townsend, WA 98368.  Their catalog costs $5. *
  90.  
  91. Downloaded From P-80 International Information Systems 304-744-2253
  92.