home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_s_z / draft-woodward-encryption-module-00.txt < prev    next >
Text File  |  1995-12-15  |  6KB  |  203 lines

  1.  
  2. Network Working Group                          Hal Woodward
  3. Internet Draft                                 Safe-Tech Systems
  4.                            December 1995
  5.  
  6.  
  7.  
  8.           PEM Compression Encryption Module
  9.               <draft-woodward-encryption-module-00.txt>
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21. Status of this Memo
  22.  
  23. This document is a submission to the Privacy-Enhanced Electronic
  24. Mail Working Group of the Internet Engineering Task Force (IETF).     
  25. Comments can be sent to the author at Safetech@access.digex.net
  26. or in writing at his address on last page.
  27.  
  28. Distribution of this memo is unlimited.
  29.  
  30. This document is an Internet Draft.  Internet Drafts are working
  31. documents of the Internet Engineering Task Force (IETF), its
  32. Areas, and its Working Groups.  Note that other groups may also
  33. distribute working documents as Internet Drafts.
  34.  
  35. Internet Drafts are draft documents valid for a maximum of six
  36. months, and may be updated, replaced, or obsoleted by other
  37. documents at any time.  It is not appropriate to use Internet
  38. Drafts as reference material, or to cite them other than as a
  39. ''working draft'' or ''work in progress.''
  40.  
  41. To learn the current status of any Internet Draft, please check
  42. the ''lid-abstracts.txt'' listing contained in the Internet-
  43. Drafts Shadow Directories on ftp.is.co.za (Africa), nic.nordu.net
  44. (Europe), munnari.oz.au (Pacific Rim), ds.internic.net (US East
  45. Coast), or ftp.isi.edu (US West Coast) to learn the current status 
  46. of any Internet Draft.
  47.  
  48.  
  49. Woodward           Expires in Six Months          [Page i]
  50.  
  51. Internet Draft     Compression Encryption Module    December 1995
  52.  
  53.  
  54. Abstract
  55.  
  56. The Privacy-Enhanced Electronic Mail system (PEM) [1] provides an
  57. inclusive standard as adopted by the Internet Architecture Board
  58. (IAB) to provide secure electronic mail over the Internet.  The
  59. PEM protocols [2] provide for encryption, authentication, message
  60. integrity, and key management.  PEM's encryption [3] accomplishes
  61. privacy of messages using DES in CBC mode; Integrity [4] via a
  62. cryptographic hash algorithm called a Message Integrity Check
  63. (MIC)using either MD2 or MD5; Symmetric key management [5] using
  64. DES in ECB mode or triple-DES using two keys (EDE mode); and
  65. supports [6] public-key certificates for key management, using
  66. the RSA algorithm and X.509 standard for certificate structure.
  67.  
  68. This document describes the use of a Spiral Network Algorithm 
  69. Compression routine integrated into the message-text encryption
  70. routines to provide enhanced confidentiality and smaller message
  71. size without impacting the throughput of the PEM system.  It is
  72. the intention of the author to seek guidance from the readers
  73. on methods of testing and certification other than those listed
  74. herein.
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98. Woodward              Expires in Six Months             [Page ii]
  99.  
  100.  
  101. Internet Draft     Compression Encryption Module    December 1995
  102.  
  103. In June of 1995, while preparing for the November Radiological
  104. Conference in Chicago and working within the area of x-ray film
  105. digitization and enhancement, the author developed a new form of
  106. compression based upon spiral geometry.  The compression achieved
  107. compares very favorably with that achieved by commercial compression
  108. packages, with the exception that it is as fast in software as CODAC
  109. boards in performing compression and decompression and is Lossless
  110. in nature.
  111.  
  112. Having just attended the annual security conference in Washington
  113. DC, where we shared a booth with the TigerSafe folks, our thoughts
  114. turned to a number of problems we discussed with IS and security
  115. people from all over the world.  The use by major corporations of
  116. LANs, WAN's, and Internet access providing two-way communications
  117. has given rise to many security problems from Internet hackers.
  118.  
  119. Being a regular reader of the computer underground articles posted
  120. for hackers, I was already aware of many of the success stories from
  121. computer freaks, concerning breaks into Internet sites and stealing
  122. the "secured" messages stored there.  As the Internet handles more
  123. financial transactions the problems have continued to increase.
  124.  
  125. While considering the problems the author began a series of tests
  126. and embedded his compression algorithm in-line within a software
  127. package he has been developing called PEM+.  Taking the message
  128. text and compressing the memory buffer before encrypting it.  The
  129. result was a message block which successfully withstood some of
  130. the best hacking and encodement breaking tools existing.
  131.  
  132. Following that test we experimented with triple CBC encryption,
  133. following compression, of the message block and believe that we
  134. may very well have a combination that will withstand NSA and an
  135. N1 computer for a hundred years.  The author plans to test the 
  136. compression algorithm using the Central Imaging Office (CIO-Pentagon) 
  137. test suite and the ARPA Internet images.
  138.  
  139. It is the author's intention to incorporate the results into
  140. his PEM+ development.  Any suggestions for further testing
  141. would be gratefully accepted by the author.
  142.  
  143. Finally, for the developers out there, would there be any interest
  144. in a Data Link Library (DLL) which could be integrated into Visual
  145. Basic, Visual C, C++, or Delphi for compression and encryption.
  146.  
  147.  
  148. Woodward              Expires in Six Months                [Page 1]
  149.  
  150.  
  151. Internet Draft     Compression Encryption Module       December 1995
  152.  
  153.  
  154. Chair's Address
  155.  
  156.     The working group can be contacted via the current chair:
  157.  
  158.        Stephen Kent
  159.  
  160.        Email:   kent@bbn.com
  161.  
  162.  
  163.  
  164. Author's Address
  165.  
  166.     Questions and responses about this memo can be directed to:
  167.  
  168.        Hal Woodward
  169.        Safe-Tech Systems, Inc.
  170.        45593 Shepard Drive
  171.        Suite 201
  172.        Sterling, VA  20164
  173.  
  174.        Email:   Safetech@access.digex.net
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198. Woodward               Expires in Six Months                [Page 2]
  199.  
  200.  
  201.  
  202.  
  203.