home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / faqs / sci / answers / cryptography-faq / part09 < prev    next >
Internet Message Format  |  1997-10-11  |  9KB

  1. Path: senator-bedfellow.mit.edu!faqserv
  2. From: crypt-comments@math.ncsu.edu
  3. Newsgroups: sci.crypt,talk.politics.crypto,sci.answers,news.answers,talk.answers
  4. Subject: Cryptography FAQ (09/10: Other Miscellany)
  5. Supersedes: <cryptography-faq/part09_874658612@rtfm.mit.edu>
  6. Followup-To: poster
  7. Date: 10 Oct 1997 09:21:42 GMT
  8. Organization: The Crypt Cabal
  9. Lines: 178
  10. Approved: news-answers-request@MIT.Edu
  11. Expires: 14 Nov 1997 09:20:38 GMT
  12. Message-ID: <cryptography-faq/part09_876475238@rtfm.mit.edu>
  13. References: <cryptography-faq/part01_876475238@rtfm.mit.edu>
  14. Reply-To: crypt-comments@math.ncsu.edu
  15. NNTP-Posting-Host: penguin-lust.mit.edu
  16. X-Last-Updated: 1994/07/05
  17. Originator: faqserv@penguin-lust.MIT.EDU
  18. Xref: senator-bedfellow.mit.edu sci.crypt:71102 talk.politics.crypto:27275 sci.answers:7210 news.answers:114223 talk.answers:2516
  19.  
  20. Archive-name: cryptography-faq/part09
  21. Last-modified: 94/06/07
  22.  
  23. This is the ninth of ten parts of the sci.crypt FAQ. The parts are
  24. mostly independent, but you should read the first part before the rest.
  25. We don't have the time to send out missing parts by mail, so don't ask.
  26. Notes such as ``[KAH67]'' refer to the reference list in the last part.
  27.  
  28. The sections of this FAQ are available via anonymous FTP to rtfm.mit.edu 
  29. as /pub/usenet/news.answers/cryptography-faq/part[xx]. The Cryptography 
  30. FAQ is posted to the newsgroups sci.crypt, talk.politics.crypto, 
  31. sci.answers, and news.answers every 21 days.
  32.  
  33.  
  34. Contents:
  35.  
  36. 9.1. What is the National Security Agency (NSA)?
  37. 9.2. What are the US export regulations?
  38. 9.3. What is TEMPEST?
  39. 9.4. What are the Beale Ciphers, and are they a hoax?
  40. 9.5. What is the American Cryptogram Association, and how do I get in touch?
  41. 9.6. Is RSA patented?
  42. 9.7. What about the Voynich manuscript?
  43.  
  44.  
  45. 9.1. What is the National Security Agency (NSA)?
  46.  
  47.   The NSA is the official communications security body of the U.S.
  48.   government. It was given its charter by President Truman in the early
  49.   50's, and has continued research in cryptology till the present. The 
  50.   NSA is known to be the largest employer of mathematicians in the world,
  51.   and is also the largest purchaser of computer hardware in the
  52.   world. Governments in general have always been prime employers of
  53.   cryptologists. The NSA probably possesses cryptographic expertise many
  54.   years ahead of the public state of the art, and can undoubtedly break
  55.   many of the systems used in practice; but for reasons of national
  56.   security almost all information about the NSA is classified.
  57.  
  58.   Bamford's book [BAMFD] gives a history of the people and operations of
  59.   the NSA. The following quote from Massey [MAS88] highlights the
  60.   difference between public and private research in cryptography:
  61.  
  62.   ``... if one regards cryptology as the prerogative of government,
  63.   one accepts that most cryptologic research will be conducted
  64.   behind closed doors. Without doubt, the number of workers engaged
  65.   today in such secret research in cryptology far exceeds that of
  66.   those engaged in open research in cryptology. For only about 10
  67.   years has there in fact been widespread open research in
  68.   cryptology. There have been, and will continue to be, conflicts
  69.   between these two research communities. Open research is common
  70.   quest for knowledge that depends for its vitality on the open
  71.   exchange of ideas via conference presentations and publications in
  72.   scholarly journals. But can a government agency, charged with
  73.   responsibilities of breaking the ciphers of other nations,
  74.   countenance the publication of a cipher that it cannot break? Can
  75.   a researcher in good conscience publish such a cipher that might
  76.   undermine the effectiveness of his own government's code-breakers?
  77.   One might argue that publication of a provably-secure cipher would
  78.   force all governments to behave like Stimson's `gentlemen', but one
  79.   must be aware that open research in cryptography is fraught with
  80.   political and ethical considerations of a severity than in most
  81.   scientific fields. The wonder is not that some conflicts have
  82.   occurred between government agencies and open researchers in
  83.   cryptology, but rather that these conflicts (at least those of which
  84.   we are aware) have been so few and so mild.''
  85.  
  86. 9.2. What are the US export regulations?
  87.  
  88.   In a nutshell, there are two government agencies which control
  89.   export of encryption software. One is the Bureau of Export
  90.   Administration (BXA) in the Department of Commerce, authorized by
  91.   the Export Administration Regulations (EAR). Another is the Office
  92.   of Defense Trade Controls (DTC) in the State Department, authorized
  93.   by the International Traffic in Arms Regulations (ITAR). As a rule
  94.   of thumb, BXA (which works with COCOM) has less stringent
  95.   requirements, but DTC (which takes orders from NSA) wants to see
  96.   everything first and can refuse to transfer jurisdiction to BXA.
  97.  
  98.   The newsgroup misc.legal.computing carries many interesting
  99.   discussions on the laws surrounding cryptographic export, what
  100.   people think about those laws, and many other complex issues which
  101.   go beyond the scope of technical groups like sci.crypt. Make sure to
  102.   consult your lawyer before doing anything which will get you thrown in
  103.   jail; if you are lucky, your lawyer might know a lawyer who has at
  104.   least heard of the ITAR.
  105.  
  106. 9.3. What is TEMPEST?
  107.  
  108.   TEMPEST is a standard for electromagnetic shielding for computer
  109.   equipment. It was created in response to the discovery that
  110.   information can be read from computer radiation (e.g., from a CRT) at
  111.   quite a distance and with little effort.
  112.  
  113.   Needless to say, encryption doesn't do much good if the cleartext
  114.   is available this way.
  115.  
  116. 9.4. What are the Beale Ciphers, and are they a hoax?
  117.  
  118.   (Thanks to Jim Gillogly for this information and John King for
  119.   corrections.)
  120.  
  121.   The story in a pamphlet by J. B. Ward (1885) goes: Thomas
  122.   Jefferson Beale and a party of adventurers accumulated a huge mass
  123.   of treasure and buried it in Bedford County, Virginia, leaving
  124.   three ciphers with an innkeeper; the ciphers describe the
  125.   location, contents, and intended beneficiaries of the treasure.
  126.   Ward gives a decryption of the second cipher (contents) called B2;
  127.   it was encrypted as a book cipher using the initial letters of the
  128.   Declaration of Independence (DOI) as key. B1 and B3 are unsolved;
  129.   many documents have been tried as the key to B1.
  130.  
  131.   Aficionados can join a group that attempts to solve B1 by various
  132.   means with an eye toward splitting the treasure:
  133.  
  134.   The Beale Cypher Association
  135.   P.O. Box 975
  136.   Beaver Falls, PA 15010
  137.  
  138.   You can get the ciphers from the rec.puzzles FAQL by including the
  139.   line:
  140.  
  141.   send index
  142.  
  143.   in a message to netlib@peregrine.com and following the directions.
  144.   (There are apparently several different versions of the cipher
  145.   floating around. The correct version is based on the 1885 pamphlet,
  146.   says John King <kingj@hpcc01.corp.hp.com>.)
  147.  
  148.   Some believe the story is a hoax. Kruh [KRU88] gives a long list of
  149.   problems with the story. Gillogly [GIL80] decrypted B1 with the DOI
  150.   and found some unexpected strings, including ABFDEFGHIIJKLMMNOHPP.
  151.   Hammer (president of the Beale Cypher Association) agrees that this
  152.   string couldn't appear by chance, but feels there must be an
  153.   explanation; Gwyn (sci.crypt expert) is unimpressed with this
  154.   string.
  155.  
  156. 9.5. What is the American Cryptogram Association, and how do I get in touch?
  157.  
  158.   The ACA is an organization devoted to cryptography, with an emphasis
  159.   on cryptanalysis of systems that can be attacked either with
  160.   pencil-and-paper or computers. Its organ ``The Cryptogram'' includes
  161.   articles and challenge ciphers. Among the more than 50 cipher types in
  162.   English and other languages are simple substitution, Playfair,
  163.   Vigenere, bifid, Bazeries, grille, homophonic, and cryptarithm.
  164.  
  165.   Dues are $20 per year (6 issues) for new members, $15 thereafter; more
  166.   outside North America; less for students under 18 and seniors.  Send
  167.   checks to ACA Treasurer, P.O. Box 198, Vernon Hills, IL 60061-0198.
  168.  
  169. 9.6. Is RSA patented?
  170.  
  171.   Yes. The patent number is 4,405,829, filed 12/14/77, granted 9/20/83.
  172.   For further discussion of this patent, whether it should have been
  173.   granted, algorithm patents in general, and related legal and moral
  174.   issues, see comp.patents and misc.legal.computing. For information
  175.   about the League for Programming Freedom see [FTPPF]. Note that one of
  176.   the original purposes of comp.patents was to collect questions such as
  177.   ``should RSA be patented?'', which often flooded sci.crypt and other
  178.   technical newsgroups, into a more appropriate forum.
  179.  
  180. 9.7. What about the Voynich manuscript?
  181.  
  182.   The Voynich manuscript is an elaborately lettered and illustrated
  183.   document, in a script never deciphered. It has been handed down for
  184.   centuries by a line of art collectors and has uncertain origination.
  185.   Much speculation and attention has been focused on its potential
  186.   meaning.
  187.  
  188.   nelson@reed.edu (Nelson Minar) says there is a mailing list on the
  189.   subject. The address to write to subscribe to the VMS mailing list
  190.   is: <voynich-request@rand.org>
  191.  
  192.   the ftp archive is: rand.org:/pub/voynich
  193.  
  194.   There's all sorts of information about the manuscript itself, of
  195.   course. A good bibliography can be found on the ftp site. [KAH67]
  196.   gives a good introduction.
  197.