home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / cryptfaq.txt < prev    next >
Text File  |  1993-06-29  |  36KB  |  744 lines

  1. SCI.CRYPT FREQUENTLY-ASKED QUESTIONS (FAQ)
  2. ==========================================
  3. 93.03.21
  4.  
  5. The following message was circulated through the Internet list called
  6. sci.cryt and has been uploaded to the NCSA Library exactly as received.
  7.  
  8. If you duplicate this file for posting elsewhere, please keep it intact.
  9.  
  10.      Best wishes,
  11.  
  12.      Mich
  13.  
  14.      Michel E. Kabay, Ph.D.
  15.      Director of Education
  16.      National Computer Security Association
  17.  
  18. ***************************************************************************
  19.  
  20. Message-Id: <1993Mar15.153330.20759@rchland.ibm.com>
  21. Date: Mon, 15 Mar 1993 15:33:30 GMT
  22. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  23. Organization: IBM Rochester
  24. Reply-To: lwloen@rchland.vnet.ibm.com
  25. Sender: news@rchland.ibm.com
  26. Subject: "temporary, independent sci.crypt Frequently Asked Questions"
  27. Newsgroups: sci.crypt
  28. Lines: 712
  29.  
  30. Archive-name: temp-sci-crypt
  31. Version: $Id: temp-sci-crypt,v 1.05 1993/03/15 09:30:15 lwl Exp $
  32.  
  33. "temporary, independent" sci.crypt Frequently Asked Questions
  34.  
  35. There a group is putting together a fine FAQ for this
  36. topic.  However, in my brief tenure on Internet, there seems to
  37. be a consistent cry for some form of FAQ and postings that also
  38. cry for one.  After a discussion with a former member of the
  39. FAQ group, I've decided to post this from time to time.
  40.  
  41. This is an attempt to answer many basic questions in hope of
  42. providing a lot of the benefit of a FAQ without the burden of
  43. being a complete answer to all relevant questions.  There is no
  44. desire or attempt to replace the other group's work; this is more
  45. of a stopgap.  However, beginners should find this very helpful.
  46.  
  47. Note to constant readers:  The only changes from last time is to
  48. update question 17 to reflect the current status of the RFD.
  49.  
  50. Note:  References to a "Megabarfoocorp" are intended to be
  51. fictional.
  52.  
  53. Question Summary (search Q1 for question 1 below, etc.).
  54.  
  55. 1. What is cryptography, generally?
  56. 2. I have invented this great algorithm. . .
  57. 3. What is a cryptographic "attack"?
  58. 4. What if I keep my new algorithm a secret?
  59. 5. What are the basic cryptographic "attacks"?
  60. 6. What makes an encryption system good?
  61. 7. I hereby challenge the world. . .
  62. 8. Are there legal restrictions on crypto?
  63. 9. What is a public key system?
  64. 10.  What is key distribution?
  65. 11.  What is the 'one time pad'?
  66. 12.  What is the NSA?
  67. 13.  What is the ACA?
  68. 14.  What are some good books on cryptography?
  69. 15.  What are the Beale ciphers?  Are they a hoax?
  70. 16.  What kinds of things resemble cryptography, but
  71.    are not?  Can I bring them up here?
  72. 17.  Can I/Should I post here about politics and
  73.    privacy concerns related to cryptography?
  74.  
  75.  
  76. Q1:  What is cryptography?  How, basically, does it work?
  77.   What are the basic terms used to describe cryptography?
  78.  
  79.   Cryptography is the art and science of hiding data in plain sight.
  80.   It is also the art and science of stealing data hidden in plain sight.
  81.   There are at least three players.  The first is the one who has
  82.   the original data, which is presumed to have high value to
  83.   others.  This data is presumed to reside in a safe place that
  84.   no one but the originator and his/her friends can see.  (If the
  85.   originator cannot physically secure the original data,
  86.   cryptography is a waste of time).  Now, for cryptography to be
  87.   necessary, the data must, for some reason, have to be
  88.   transmitted over some public means such as a telephone line, a
  89.   letter through the mail; any means that cannot be physically
  90.   secured by the owner to a legitimate receiver of the data.  The
  91.   receiver is the second party.
  92.  
  93.   Cryptography is any transformation of the data into a form it
  94.   is hoped that cannot be recovered in a timely manner by an
  95.   unknown party, who is called here 'the opponent'.  The
  96.   transformation is not some physical means, such as hiding the
  97.   data on microfilm or some such; it is some mathematical
  98.   transformation of the original data that the receiver on the
  99.   other end knows how to undo.
  100.  
  101.   The process of scrambling (transforming) the data is called
  102.   'encryption'.  Unscrambling is called decryption.  An
  103.   encryption system has two basic parts.  1) A general
  104.   transformation process called the encryption algorithm.  2) A
  105.   customization of that algorithm called a cipher key.  The
  106.   sender and the receiver must find a secure means to exchange
  107.   the cipher key.  That is, the same public means used to send
  108.   the encrypted data cannot be used.  This may be a difficult
  109.   problem, and has a variety of solutions, but will be assumed
  110.   solved for now.  Once the key is successfully exchanged, the
  111.   two parties can separately implement the encryption algorithm
  112.   and its inverse, the decryption algorithm.
  113.  
  114.   At this point, the data can be transmitted in its encrypted form
  115.   using the agreed-to key to customize the general algorithm to a
  116.   particular version that transforms the data.  Since the
  117.   encrypted data is sent over some insecure medium, it is assumed
  118.   that an opponent (the third party) may intercept the data,
  119.   possibly without being detected, and analyze the encrypted
  120.   text, also called cipher text.
  121.  
  122.   In theory, any encryption system can be defeated, given enough
  123.   time.  The amount of time it takes cannot always be predicted.
  124.   This is because the opponent can supply extra information
  125.   that might reduce the computation time a great deal.  For one
  126.   thing, the sender and receiver may make a very poor choice of
  127.   cipher key.  If the opponent has a list of poor keys, a
  128.   computer may permit a large list of such keys to be tried;
  129.   if the poor key actually used is on the list, the opponent wins
  130.   even if the encryption system is otherwise secure.
  131.  
  132.   All methods the opponent dreams up have one thing in common.
  133.   It is an attempt to recover the original data without advance
  134.   knowledge of the particular cipher key.  There are a wide
  135.   variety of means available and some will be described later on.
  136.   The name for any of these methods is called 'cryptanalysis' and
  137.   the person who does the penetration is called the cryptanalyst.
  138.  
  139.   In diagram form (the boxes indicated physically secure areas)--
  140.  
  141.   -------------|                   --------------
  142.    Sender      |                   | Receiver
  143.     data "x"   |                   |  cipher key
  144.     cipher key |------->  y  ----->|
  145.    y=Encrypt(  |          |        | x=Decrypt(y,key)
  146.       x,key)   |          |        |  received data "x"
  147.   -------------|          |        |-------------
  148.                           V
  149.                   Opponent
  150.                      z = Cryptanalysis(y,Encrypt Algorithm,
  151.                              general knowledge of x, guesses about
  152.                              secret key, statistical analysis of y)
  153.  
  154.            The opponent uses Cryptanalysis of message y until
  155.            the value z is either equal to x or z is "enough" like
  156.            x to accomplish the illicit purpose.  The sender and
  157.            receiver win whenever recovery of z takes too much time.
  158.  
  159. Q2:  I have invented this wonderful, fast-running encryption
  160.   algorithm.  How do I find out if it is as great as I think it
  161.   is?
  162.  
  163.   It is one thousand times easier to invent an encryption
  164.   algorithm than it is to discover if it is worthwhile.  Most
  165.   designers who have not learned cryptography are used to dealing
  166.   with mathematics that discusses the general case.  But,
  167.   successful cryptanalysis often relies on any number of
  168.   fortuitous special cases that the designer must anticipate lest
  169.   a given key and data stream create even one of them.  Many
  170.   practical illicit decryptions astonish the newcomer; they seem
  171.   like cheating, but they do work.
  172.  
  173.   It is easy to get superficial reassurance that a poor
  174.   encryption algorithm seems good.  Most people reading this file
  175.   have probably attempted the kinds of cryptograms one finds in
  176.   newspapers and puzzle books (usually called 'cryptograms').
  177.   That encryption algorithm is simple -- one replaces each letter
  178.   of the alphabet with exactly one other letter of the alphabet.
  179.   In less than an hour, sixth graders have been taught to
  180.   successfully solve this kind of cipher.  Yet, it has 26
  181.   factorial possible keys (about 2 to the 88th power), which is
  182.   much more than the 2 to the 56th keys of the well known
  183.   commercial algorithm, DES.  A large number of keys is
  184.   important, but is not by itself secure.  Obviously, the
  185.   successful sixth graders do not attempt all possible keys.
  186.   They use their general knowledge of English to shortcut the
  187.   process and eliminate all but a few possible keys.
  188.  
  189.   Since the gross mathematical properties of an encryption
  190.   system prove nothing, only cryptanalytic attacks matter
  191.   and these require some study.
  192.  
  193. Q3:  What is an "attack"?
  194.  
  195.   An attack is a particular form of cryptanalysis.  There are
  196.   generic types of attacks, and some very specific attacks.  In
  197.   the end, cryptography is a war of specifics.  The opponent
  198.   will either invent a very clever and unique attack or will
  199.   customize a general attack to suit the needs at hand.  Some
  200.   attacks might even exploit the properties of a particular
  201.   message or settle for a partial illicit decryption.
  202.  
  203.   However, in sci.crypt, there is a great deal of discussion
  204.   about attacks, both general and specific, and an assumption
  205.   that the reader can fill in missing details at times.  Since
  206.   those who post here usually have other things to do, to-the-bit
  207.   details are often omitted.
  208.  
  209. Q4:  Hmm.  In spite of questions 2 and 3, I still think I
  210.   have a pretty good system.  But, it seems pretty hard
  211.   to know if it can really defeat an expert.  Still, I know
  212.   it will work if I can keep my method secret, right?
  213.  
  214.   Good luck.  There are documented cases aplenty where an
  215.   encryption system was deduced based entirely on clever analysis
  216.   of the encrypted text alone.  There are also known cases
  217.   where encryption systems were deduced because the encrypted
  218.   text was later published verbatim somewhere (for instance, a
  219.   press release) and so the system was figured out, eliminating
  220.   the presumed secrecy advantage for the next cipher text.
  221.  
  222. Q5:  What are the principal cryptanalytic attacks?
  223.  
  224.   The first is "cipher text only".  This is recovering the text
  225.   or the key by analysis of the text (using statistical means,
  226.   for instance) and by knowing broad details such as whether it
  227.   is the text of someone's speech, a PC-DOS EXE file, whether text
  228.   is in English or French.  For non-puzzle examples, such broad
  229.   information is almost always reliably known.  People have some
  230.   idea of what they wish to steal.  The weakest systems fall to
  231.   this form of attack.
  232.  
  233.   The next attacks (which blur together in practice) are
  234.   "probable word" and "known plaintext".  If one works with a
  235.   newspaper cryptogram, one may have little idea of what is in
  236.   the text.  However, if one was illicitly trying to decrypt the
  237.   source code of Megabarfoocorp's C++ compiler, one would be much
  238.   better off.  There would be lots of things one could
  239.   confidently expect, such as long strings of the space
  240.   character, strings like "if (" and "if(" and the like.
  241.  
  242.   There would even be whole phrases like "Copyright 1990,
  243.   Megabarfoocorp International" or some such.  With imagination,
  244.   surprisingly long strings can be predicted.  Computers can
  245.   tirelessly try a number of trivial variations of such known
  246.   text at a great many locations.  Knowledge of the encryption
  247.   system may reveal the correct placement outright or a small
  248.   number of places to try.  A wide variety of systems can be
  249.   broken if enough plaintext can be successfully matched to its
  250.   ciphertext.  "Known plaintext" means that the text can be
  251.   exactly placed, or placed with trivial analysis of the text;
  252.   "probable word" implies trying out a likely plain text in many
  253.   places and determining which, if any, work.
  254.  
  255.   The next attack is "chosen plaintext".  In some situations, it
  256.   is possible for the opponent to pose as the legitimate user
  257.   of the encryption system.  This is especially true in "public
  258.   key" systems (described later).  In this case, the opponent
  259.   can present fairly arbitrary unencrypted data of his/her
  260.   choosing, cause it to be encrypted, and study the results.
  261.   Very few systems ever invented pass this test, but it should be
  262.   seriously considered for any significant use.  Why?  No
  263.   designer can dream up all attacks.  Moreover, at some point, a
  264.   form of known plaintext attack may well enough approximate a
  265.   chosen plaintext attack to make it worthwhle for the designer
  266.   to allow for chosen plaintext to begin with, especially as the
  267.   known plaintext attack that works might not be dreamed up by
  268.   the designer.  Planning for chosen plaintext is a rough and
  269.   ready way of plugging that hole.
  270.  
  271.   There are other attack strategies.  One worth mentioning for
  272.   telecommunications applications is the "replay" attack.
  273.   Suppose one has an Automatic Teller Machine (ATM) which uses a
  274.   substitution cipher.  Since one assumes the telephone line to
  275.   the ATM can be tapped (why encrypt if it cannot?), one can also
  276.   assume the opponent can _inject_ false ciphertext.  Thus,
  277.   without even being aware of the actual system, an opponent may
  278.   be able to simply replay old ciphertext and get the cash drawer
  279.   to give him/her $50 from your account.  There are encryption
  280.   systems which avoid this difficulty.
  281.  
  282.   Another general form of attack often not considered by
  283.   newcomers is comparing multiple messages using the same key.
  284.   It is impractical to use a different key for each cipher
  285.   text (with one important exception called the 'one time
  286.   pad').  Therefore, an opponent will have several different
  287.   texts encrypted in the same key and may be able to exploit
  288.   this fact.  All transpositions algorithms (those which merely
  289.   scramble the order of the bytes) are vulnerable to this
  290.   attack.  More sophisticated systems are also vulnerable to this
  291.   attack in some cases as well.
  292.  
  293.   This is a vast area and one of the things that is difficult,
  294.   even for experienced designers, is anticipation of all possible
  295.   attacks.  Moreover, there is no obligation on the attacker's
  296.   part to be less mathematically sophisticated than the designer.
  297.   A system that survives the attacks the designer invents may
  298.   fall easily to a mathematical approach the designer of the
  299.   system is unfamiliar with.
  300.  
  301.   And, one even has to worry about items like a rare bug in the
  302.   program that injects the cipher key rather than the cipher text
  303.   into the output stream.  It is amazing how often trifling
  304.   errors in the implementation make theory irrelevant.
  305.  
  306. Q6: What does make a system 'good'?
  307.  
  308.   What makes a system 'good' relies on many details specific to
  309.   a given situation.  Only after a lot of ingenious attacks are
  310.   tried can a system be released for use.  There never can be any
  311.   absolute guarantees.  All that can be said is that it defeated
  312.   the best experts available.  The opponent may be smarter.
  313.  
  314.   However, there are some agreed-to minimums that a good system
  315.   must have to even be worth serious analysis --
  316.  
  317.   1)  It must be suitable for computer use.  Ordinary byte streams
  318.    (as arbitrary as possible) would be the input "plain"
  319.    text and byte streams would be the output "cipher" text.
  320.    There should be few cases where some kinds of input text produces poor
  321.    results and these, if they exist, should be easily known,
  322.    described, and avoided.
  323.  
  324.   2)  To be cost-competitive, it must produce about the same number of
  325.    output cipher bytes as input plain bytes.  Relaxing this restriction
  326.    is not as helpful as one might think; the best historical systems
  327.    meet this restriction, so a new system must meet it also.
  328.  
  329.   3)  Output bytes should have a complex relationship between the key,
  330.    the plain text being encrypted, and possibly some amount of
  331.    text previously encrypted.  "Simple", general methods, such
  332.    as creation/construction of minterm sums and matrix inversions should
  333.    not produce the cipher key or an equivalent, usable illicit
  334.    decryption method.
  335.  
  336.   4)  Trying all keys must not be practical.  Trying a cleverly ordered
  337.    subset of the keys must not work.  This is hard to achieve; it means
  338.    that the failure of a particular key X to illicitly decrypt must
  339.    not also allow an opponent to conclude that some large class of keys
  340.    "similar" to X need not be tried.
  341.  
  342.    For many systems, all potential keys are equally strong.  For
  343.    some systems, some keys may be stronger than others.  In
  344.    either case, there must be a very large number of keys that
  345.    give the encryption system its full strength and such keys
  346.    must be easily discovered and easily proven to be fully
  347.    strong.  Weaker keys must be readily identified and avoided.
  348.  
  349.   5)  Assume all details about the encryption algorithm are known.
  350.    Relying on a secret method has failed repeatedly.  It is prudent to
  351.    assume only the variable part of the system, called the cipher key,
  352.    that is selected by the customer, is unknown.
  353.  
  354.   6)  Classical attacks must be tried in great variety and ingenuity.
  355.    Details of this are beyond the scope of this file.  For a summary
  356.    of the principal attacks, see Question 5, "What are the principal
  357.    cryptanalytic attacks?".  It is easy to do this particular step
  358.    incompletely.  Remember, there may be little effective limit to the
  359.    resources or the brainpower of one's opponent.  The data may be
  360.    very valuable and it make take only a couple of days rental of the
  361.    right kind of consultant and a supercomputer to get the job
  362.    done.  The legitimate user will, by contrast, have a smaller
  363.    budget that is begrudged as "overhead".
  364.  
  365.   7) Performance must be competitive with existing solutions.  A
  366.    practical problem is that every moment spent encrypting is regarded as
  367.    "overhead".  Therefore, the method must not be uncompetitive
  368.    with existing algorithms regarded as secure.
  369.  
  370.   Inventing one's own system is an interesting pastime and quite
  371.   educational.  However, any hope of really securing data requires, at
  372.   the very minimum, mastery of illicit decipherment.  It is very easy
  373.   to scramble data impressively and please oneself.  This is not
  374.   the same as keeping it actually secure.
  375.  
  376. Q7:  Ok, you guys seem to know a lot about this stuff.  I
  377.   think I have a neat system.  Here's a message I encrypted.
  378.   Tell me if the system is any good.  Oh, and can I keep my
  379.   algorithm secret?  I think I want to patent it, so Q5 does not
  380.   apply in my case.
  381.  
  382.   Most people read and understand questions 5 and 6 and their
  383.   implications.  But, a few individuals, because of what they
  384.   invented, believe they have an exception of some kind.  If that
  385.   is you, you're setting yourself up for disappointment.  Even if
  386.   you are stone cold right about what you have invented, you are
  387.   not going about proving it properly.  The main issue is a
  388.   mindset issue.  Anyalysing a cipher is not like a proposition
  389.   in geometry or the denoument of a mystery novel.  One's
  390.   intuition about proofs may not hold for cryptography.
  391.  
  392.   Finding out if a cipher is any good is perhaps most like
  393.   debugging a program.  Just as you can never be sure you got all
  394.   of the bugs out, you can never be sure you have a cipher that
  395.   will withstand all attacks an opponent might come up with.
  396.  
  397.   So, even if you do publish some form of challenge, and even if
  398.   the posters of sci.crypt attack it vigorously, it may prove
  399.   nothing.
  400.  
  401.   Second, you may not be in a position to form a good, sound
  402.   test.  Beginners who get this far are peeved that they are
  403.   asked to reveal their encryption algorithm.  They may also be
  404.   asked to reveal whole paragraphs of cipher text or to encrypt
  405.   certain texts in a secret key and give the answer back.  All
  406.   these things seem like cheating.  The answer is: real opponents
  407.   _do_ cheat.  Unlike those who post here, they are not above
  408.   burglarlizing your home to get a copy of your source code, if
  409.   that is cheaper than hiring experts by the hour, to give a
  410.   relevant example.  Whatever we ask for will represent a close
  411.   analogy of a real-world attack.
  412.  
  413.   If you are still convinced you have a good system, by all means
  414.   go out and try to patent it; you are not legally obliged to
  415.   ask our help, after all.  But history is against you; against
  416.   you so much that you will find few people here that are willing
  417.   to trust your definition of a good test of a cipher.
  418.  
  419.   There is no 'royal road' to cryptography.  The best thing to do
  420.   is take a couple of months and seriously study cryptanalysis.
  421.  
  422. Q8:  What are the legal restrictions on cryptography?
  423.  
  424.   You'd have to ask a lawyer.  Most governments consider cryptography a
  425.   sensitive topic for one reason or another.  There are a variety
  426.   of restrictions possible.
  427.  
  428.   Most governments don't give their reasons publically, so one
  429.   may not know why there are restrictions, just that there are
  430.   restrictions to follow.
  431.  
  432.   One can expect to find laws about sending encrypted data over national
  433.   borders and may often expect to find laws about the import and export of
  434.   encryption systems.
  435.  
  436.   Since sending data over Internet, Bitnet, Usenet, Fidonet, etc. may cross
  437.   national borders (even if the originator does not realize it), a basic
  438.   familiarity with these laws is recommended before sending out encryption
  439.   systems or encrypted data.  Additionally, some networks (e.g. Fidonet)
  440.   do not currently wish encrypted data to be sent over their networks.
  441.  
  442.   It is (at least) common courtesy to find out your network host's attitude
  443.   toward encrypted data and also where it flows.  Your host may not know the
  444.   law; apathy in this area is common.  But you may be lgeally called to
  445.   account for their ignornace.
  446.  
  447. Q9:  What is a public key system?
  448.  
  449.   A public key system is an encryption method with a unique
  450.   property -- encryption and decryption use different keys and
  451.   one of those keys can be published freely.
  452.  
  453.   Being able to pass around the 'decrypt' key part of one's
  454.   encryption algorithm allows some very interesting things to
  455.   happen.  For one thing, messages can be exchanged by people who
  456.   had not planned on doing so in advance.  One merely encrypts in
  457.   one's private key, decrypts using the receiver's public key and
  458.   passes on the result to the receiver.  The receiver encrypts in
  459.   his/her own private key, then decrypts using the sender's public
  460.   key, recovering the message.
  461.  
  462. Q10:  What is key distribution?
  463.  
  464.   Key distribution is the practical problem of exchanging keys
  465.   between the parties that wish to set up an encryption system
  466.   between the two of them.  Especially in a network environment,
  467.   passing keys one can trust back and forth, can be difficult.
  468.   How can one be sure a cipher key was not sent by an imposter?
  469.   Unless the keys are exchanged in a secret, secure place,
  470.   face-to-face, getting keys securely exchanged and with
  471.   knowledge of the fact that the key was sent authentically can
  472.   be difficult.  Yet, any practical system must permit reasonably
  473.   convenient, but very secure exchange of cipher keys.
  474.  
  475.   Once a few special keys are securely exchanged, it may be
  476.   possible to send new cipher keys in encrypted form between the
  477.   sender and receiver that have a known lifetime.  That is, the
  478.   cipher key is sent in a special encrypted message using a
  479.   special key used only for exchanging keys.  In
  480.   telecommunications environments, this allows frequent change of
  481.   keys between the parties 'safely' over the same insecure medium
  482.   used to send the cipher text.  While this idea is at the heart
  483.   of much commercial use of cryptography, it is not easily
  484.   accomplished and less easily summarized.
  485.  
  486. Q11:  What is the 'one time pad'?
  487.  
  488.   The 'one time pad' is an encryption method that is known to be
  489.   absolutely, provably secure.  How it works is as follows --
  490.   1.  Generate a huge number of bits using a naturally random
  491.   process.  2.  Both sides exchange this data, which is as much
  492.   data as they are going to exchange later on.  3.  Exclusive OR the
  493.   original text, bit by bit, with the 'one time pad' data, never
  494.   reusing the 'one time pad' data.  4.  Have elaborate rules to
  495.   keep the two sides in synch so that the data can be recovered
  496.   reliably by the receiver.  (Both sides must know where they are
  497.   in terms of how much 'one time pad' has been consumed).
  498.  
  499.   Note that only genuine, naturally random processes will do.  There
  500.   must be no relationship between any prior bit of the 'one time pad'
  501.   and a future bit of the key.  "Random number generators", in
  502.   particular, may not substitute and still be a 'one time pad'.  The
  503.   reason the one time pad works is precisely because there is no
  504.   relationship between any bits of the key stream.  All cipher
  505.   keys are equally probable.  All original data messages are
  506.   equally probable.  There is no 'hat' to hang analysis upon.
  507.   Even if one can inject as much text into a one time pad as one
  508.   wishes, recovering the key stream tells nothing about the next
  509.   message.
  510.  
  511.   Unfortunately, one time pads are very ungainly, so they are not
  512.   typically used.  The requirement to have a genuinely random process,
  513.   with the right kind of statistical probability, is not easy to
  514.   to set up.  The ability to exchange vast amounts of data,
  515.   securely, in advance, is not easy to achieve in environments
  516.   when encryption is needed in the first place.
  517.  
  518.   There are a variety of cipher systems which generate "pseudo
  519.   one time pad" streams of cipher key, but all have the same
  520.   theoretical vulnerability; any algorithmic process introduces
  521.   relationships between some old key bit(s) and the new key bit
  522.   and so permits cryptanalysis.  "Random number generators" are
  523.   frequently dreamed up by newcomers as a "pseudo one time pad",
  524.   but they are notoriously vulnerable to analysis, all
  525.   independent of whether the pseudo-random stream satisfies
  526.   randomness tests or not.
  527.  
  528.   The favorite example is a "standard" pseudo-random number
  529.   generator of the form x = ((A*x) +C) mod M where A, C, and M
  530.   are fixed and x is the most recent value used to form the last
  531.   "random" number.  Thus, the key of the cipher is the initial
  532.   value of x.  For this example, set M to 2 to the 32nd.
  533.  
  534.   Now, if one can predict or simply find the word "the " (the
  535.   word "the" followed by a space character) on a even four byte
  536.   boundary in the file, one can recover an old value of "x" and
  537.   predict the rest of the keystream from that point, which may be
  538.   enough of a "break" to accomplish the purpose.  This is true
  539.   even if the particular A, C, and M perfectly satisfy any
  540.   randomness test that anyone ever devised.
  541.  
  542.   Naturally, this example can be improved upon, but it
  543.   illustrates the potential problem all such methods have.
  544.  
  545. Q12:  What is the NSA (National Security Agency)?
  546.  
  547.   The NSA has several tasks.  The most relevant here is that it employs
  548.   the United States' government's cryptographers.  Most nations have some
  549.   department that handles cryptography for it, but the US' NSA tends to
  550.   draw the most attention.  It is considered equal to or superior to any
  551.   such department in the world.  It keeps an extremely low public profile,
  552.   and has a "large", but secret budget.  Because of these and other factors,
  553.   there will be many posts speculating about the activities and motives of
  554.   the NSA.
  555.  
  556. Q13:  What is the American Cryptogram Association?
  557.  
  558.   American Cryptogram Association Information, Sept 1992
  559.  
  560.   The American Cryptogram Association is an international group
  561.   of individuals who study cryptography together and publish
  562.   puzzle ciphers to challenge each other and get practical
  563.   experience in solving ciphers.  It is a nonprofit group.
  564.  
  565.   The American Cryptogram Association (ACA) publishes the
  566.   bi-monthly magazine, "The Cryptogram", which contains
  567.   a wide variety of simple substitution ciphers ("cryptograms")
  568.   in English and other languages as well as cryptograms
  569.   using cipher systems of historical interest (such as Playfair).
  570.  
  571.   The level of difficulty varies from easy to difficult.  Except
  572.   for "foreign language" cryptograms, all text is in English.
  573.  
  574.   The magazine also features "how to" articles at the hobbyist level
  575.   and other features of interest to members.  A "Computer Supplement"
  576.   is also available which features articles on computerizing various
  577.   phases of cryptogram solving; the level of the articles varies from
  578.   simple programming examples to automatic algorithmic solutions of
  579.   various cipher systems.  The supplement is available as a separate
  580.   subscription, and is published when material permits; usually two
  581.   or three times per year.
  582.  
  583.   Where to write for subscription or other information --
  584.  
  585.   ACA Treasurer
  586.   18789 West Hickory St
  587.   Mundelein IL 60060
  588.  
  589. Q14:  What are some good books on cryptography?
  590.  
  591.   Good books on this topic that weren't government classified used
  592.   to be rare.  There are now a host of good books.  One informal
  593.   test of a library's quality is how many of these are on the
  594.   shelves.  These are widely available, but few libraries have
  595.   them all.
  596.  
  597.     David Kahn, The Codebreakers, Macmillan, 1967 [history; excellent]
  598.  
  599.     H. F. Gaines, Cryptanalysis, Dover, 1956 [originally 1939, as
  600.         Elementary Cryptanalysis]
  601.  
  602.     Abraham Sinkov, Elementary Cryptanalysis, Math. Assoc. of Amer.,
  603.         1966
  604.  
  605.     D Denning, Cryptography and Data Security, Addison-Wesley, 1983
  606.  
  607.     Alan G. Konheim, Cryptography:  A Primer, Wiley-Interscience, 1981
  608.  
  609.     Meyer and Matyas, Cryptography:  A New Dimension in Computer Data
  610.         Security, John Wiley & Sons, 1982.
  611.  
  612.   Books can be ordered from Aegan Park Press.  They are not inexpensive,
  613.         but they are also the only known public source for most of these
  614.         and other books of historical and analytical interest.
  615.  
  616.         From the Aegean Park Press P.O. Box 2837, Laguna
  617.         Hills, CA 92654-0837
  618.  
  619.         [write for current catalog].
  620.  
  621.   The following is a quality, scholarly journal.  Libraries may carry it if
  622.      they are into high technology or computer science.
  623.  
  624.      Cryptologia:  a cryptology journal, quarterly since Jan 1977.
  625.         Cryptologia; Rose-Hulman Institute of Technology; Terre Haute
  626.         Indiana 47803 [general: systems, analysis, history, ...]
  627.  
  628.   Thanks to
  629.  
  630.      cme@ellisun.sw.stratus.com (Carl Ellison)
  631.      Gwyn@BRL.MIL (Doug Gwyn)
  632.      smb@ulysses.att.com (Steven Bellovin)
  633.  
  634.   for assembling this list of books in bibliography form.  I knew
  635.   of each here, but getting all the details is a lot of work.
  636.   Thanks again.
  637.  
  638. Q15: What are the Beale Ciphers, and are they a hoax?
  639.  
  640. edited article from Jim Gillogly (jim@rand.org):
  641.  
  642.   The story in a pamphlet by J. B. Ward (1885) goes: Thomas
  643.   Jefferson Beale and a party of adventurers accumulated a huge
  644.   mass of treasure and buried it in Bedford County, Virginia,
  645.   leaving three ciphers with an innkeeper; the ciphers describe
  646.   the location, contents, and intended beneficiaries of the
  647.   treasure.  Ward gives a decryption of the second cipher
  648.   (contents) called B2; it was encrypted as a book cipher using
  649.   the initial letters of the Declaration of Independence (DOI) as
  650.   key.
  651.  
  652.   A book cipher is described in A. C. Doyle's "The Valley of
  653.   Fear".  The sender and receiver, each sharing a common book,
  654.   counts the words on a given page.  Usually, the first letter of
  655.   any word on that page is a substitute for that letter.  It is
  656.   represented in the cipher text by its word number on the page.
  657.   If this paragraph was used, the word "Beale" could be 2 18 1 33
  658.   18.  It could also be 22 18 7 33 18.  Thus, a "book" cipher is
  659.   a form of "multiple substitution cipher".  With enough
  660.   material, they can be solved by known methods, but book ciphers
  661.   are not easy for short enough messages, especially if the
  662.   constructor of the cipher is careful to use all of the possible
  663.   substitutes available.  Holmes, in his successful analysis in
  664.   "The Valley of Fear", reveals both the strength and weakness of
  665.   such ciphers.  Once the correct book is guessed, the cipher
  666.   falls apart.  However, if the book cannot be guessed, analysis
  667.   falls to more cumbersome means that are uncertain for short
  668.   enough texts.
  669.  
  670.   B1 and B3 are unsolved; many documents have been tried as the
  671.   key to B1, which is widely assumed to also be a book cipher.
  672.  
  673.   Afficionados can join a group that attempts to solve B1 by
  674.   various means with an eye toward splitting the treasure:
  675.  
  676.         The Beale Cypher Association
  677.         P.O. Box 236
  678.         Warrington, PA 18976
  679.  
  680.   You can get the ciphers from the rec.puzzles FAQL by including
  681.   the line
  682.         send index
  683.   in a message to netlib@peregrine.com and following the
  684.   directions.
  685.  
  686.   Some believe the story is a hoax.  Kruh (Cryptologia 12,4 Oct
  687.   88) gives a long list of problems with the story.  Gillogly
  688.   (Cryptologia 4,2 Apr 80) decrypted B1 with the DOI and found
  689.   some unexpected strings, including ABFDEFGHIIJKLMMNOHPP.
  690.   Hammer (president of the Beale Cypher Association) agrees that
  691.   this string couldn't appear by chance, but feels there must be
  692.   an explanation; Gwyn (sci.crypt expert) is unimpressed with
  693.   this string.
  694.  
  695. Q16.  Are there things that are kind of like cryptography, but
  696.   are not?  Should they be discussed here anyway?
  697.  
  698.   There are a few things the probably shouldn't be discussed,
  699.   except in passing:
  700.  
  701.   1)  spying and spy paraphenalia.  2) microdots and other things
  702.   that physically conceal messages; sci.crypt is about
  703.   algorithms.
  704.  
  705.   These things are interesting, but are not the central focus and
  706.   there are probably other places to discuss them.
  707.  
  708.   There are also topics that are not quite cryptography, in the
  709.   sense of Q1 that are very welcome.  These include:
  710.  
  711.   1.  using cryptographic algorithms for "digital signatures".
  712.   2.  using cryptographic algorithms for computer virus
  713.          detection schemes.
  714.   3.  using cryptographic algorithms for computer password
  715.          protection or generation.
  716.  
  717. Q17  What about the political and privacy issues related to
  718.   cryptography?
  719.  
  720.   Political/privacy issues are getting controversial as to
  721.   whether they belong in sci.crypt.  Some who post here are
  722.   beginning to complain about political content; they wish to
  723.   keep the focus more on cryptography as a science.  Others see
  724.   no harm in a certain amount of it.  You might consider whether
  725.   your posting better belongs in alt.privacy or some other
  726.   newsgroup.  Cross-postings from such places are increasingly
  727.   not appreciated.  Those you wish to reach probably already
  728.   monitor the other groups; those who are indifferent will be
  729.   merely annoyed.
  730.  
  731.   There was an active RFD (request for discussion) on
  732.   splitting sci.crypt into two groups in order to remove the
  733.   "political" content.  The names of the two new groups were
  734.   under active discussion.  For the moment, this seems to have
  735.   died down as the political content has also died down.
  736.  
  737.  
  738.  
  739. --
  740.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  741.                         |  do not attribute them to my employer
  742.  
  743. ***************************************************************************
  744.