home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud534c.txt < prev    next >
Text File  |  1995-01-03  |  5KB  |  94 lines

  1. Date: Fri,  7 May 93 11:43:56 EDT
  2. From: Jerry Leichter <leichter@LRW.COM>
  3. Subject: File 3--Cryptography and Mythology
  4.  
  5. In a recent issue of Cud, Mike Godwin presented a series of
  6. interesting arguments concerning the Clipper initiative and the
  7. Constitution.  Before he even got to those arguments, however, he
  8. mentions in passing a few issues that have been brought up repeatedly.
  9. I'd like to deal with one in particular.  Mr. Godwin writes:
  10.  
  11.     >         2.  Refusal to allow public scrutiny of the chosen
  12.     >encryption algorithm(s), which is the normal procedure
  13.     >for testing a cryptographic scheme, and
  14.  
  15. I've seen this argument in various guises and in many different
  16. forums, from the most ill-informed flames in Usenet newsgroups to
  17. statements by the EFF and industry groups.  What I find fascinating is
  18. the way that a claim like this can come to be believed, when in fact
  19. it has NO basis in reality.
  20.  
  21. Until quite recently, almost all cryptography in the world was carried
  22. out by the defense establishments and foreign services of the world's
  23. governments.  The systems they used, and the systems they continue to
  24. use to this day, were NEVER subject to public scrutiny.  The NSA
  25. continues to attempt to keep under tight secrecy all information about
  26. their cryptographic work, including information about systems and
  27. techniques that were used 40 and more years ago.  Despite their
  28. general success in this regard, as far as I can tell more information
  29. has been published about NSA systems and techniques than those of any
  30. other country (with the possible exception of Britain, if you believe
  31. what Peter Wright has to say in Spycatcher) - and some of what has
  32. been published out the techniques of others has probably come through
  33. NSA sources.
  34.  
  35. What little private cryptography existed was based on modifications of
  36. older military cryptosystems - e.g., the famous Hagelin machines,
  37. based on modifi-cations of World War II technology.  The security of
  38. these machines was never "subject to public scrutiny", and in fact we
  39. now know that they were long ago broken by the cryptoanalytic services
  40. of the world's major powers.
  41.  
  42. Today, I think it's safe to say that the majority of encrypted
  43. communication is still carried out by the same organizations, using
  44. systems whose inner workings remain secret and definitely not subject
  45. to public scrutiny.
  46.  
  47. Of the remaining encrypted communication, ignoring the many trivial
  48. algorithms in use, the bulk of significant encrypted traffic is almost
  49. certainly based on DES.  While the DES algorithm is public, the design
  50. choices behind it remain secret to this day.  It took Shamir's
  51. re-discovery of differential cryptography to justify the choice of the
  52. P boxes and the number of rounds in DES.  To the shock of conspiracy
  53. theorists, differential cryptography ended up showing that DES was as
  54. strong with respect to this important class of attacks as any system
  55. of its size could be.  What has gone unmentioned is that we STILL
  56. don't have a definitive statement as to the design principles behind
  57. DES:  It took 15 years to re-discover differential cryptography.
  58. Might there be another, different attack that no one in the outside
  59. world has found yet?  We don't know:  The most widely used public
  60. cryptographic system is subject to only a limited degree of public
  61. scrutiny.
  62.  
  63. If you watch the appropriate Usenet newsgroups, you'll get the
  64. impression that "everyone" is using PGP.  In fact, not only is the
  65. total message traffic encrypted using PGP or related systems
  66. insignificant outside of this rather rarefied atmosphere, but it's
  67. worth pointing out that the PGP itself is based on IDEA (or is it
  68. FEAL?), a cryptosystem in the same class as DES - a class of
  69. cryptosystems that it is not at all clear is thoroughly understood in
  70. the research community.  (Shamir's work demolished several related
  71. systems that had been seriously proposed.  IDEA IS secure - against
  72. this class of attack.)
  73.  
  74. Where, then, are we to find a "normal procedure for testing a
  75. cryptographic scheme" that involves "public scrutiny of the chosen
  76. encryption algorithm(s)"?  "Public scrutiny" in the sense the term is
  77. being used here is very much at the center of academic life.  It is
  78. NOT at the center of almost anything else in the world.  It's hard to
  79. find a single product that we use on a day to day basis that has been
  80. subject to "public scrutiny" in this sense.  Important details of
  81. design and manufacture of products are trade secrets.  GM won't tell
  82. you the algorithms used in the chips that control your new car's
  83. engine.  Coca Cola won't tell you what goes into their "secret
  84. formula".
  85.  
  86. Most of the world is not academia, and does not share academia's value
  87. system.  The "normal procedure for testing cryptographic scheme(s)"
  88. does not exist, and has NEVER existed.  What has existed is the
  89. "normal procedure for testing results presented for academic
  90. publication", which has been applied, quite properly, to academic work
  91. on cryptography.  This is quite a different thing.
  92.  
  93. Downloaded From P-80 International Information Systems 304-744-2253
  94.