home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / sci / crypt / 2749 < prev    next >
Encoding:
Internet Message Format  |  1992-07-27  |  2.1 KB

  1. Path: sparky!uunet!pmafire!news.dell.com!swrinde!cs.utexas.edu!sun-barr!ames!agate!linus!linus.mitre.org!venus.mitre.org!hal
  2. From: hal@venus.mitre.org (Hal Feinstein)
  3. Newsgroups: sci.crypt
  4. Subject: Re: transposition ciphers
  5. Keywords: cipher transposition multiple anagram broken US civil war
  6. Message-ID: <1992Jul27.135656.29645@linus.mitre.org>
  7. Date: 27 Jul 92 13:56:56 GMT
  8. References: <92207.142318U27239@uicvm.uic.edu> <1992Jul26.074121.15669@chpc.utexas.edu> <1992Jul27.111322.8987@cas.org>
  9. Sender: news@linus.mitre.org (News Service)
  10. Organization: Malox Corporation, Vienna, VA
  11. Lines: 31
  12. Nntp-Posting-Host: venus.mitre.org
  13.  
  14. >    Doesn't this only work with a route and/or block transpositions?
  15.     (Stuff Deleted...)
  16. >    Incidentally, there
  17. >    are only about 40 systematic routes through a 5x5 transposition
  18. >    Alec Chambers.
  19.  
  20.  
  21. Transposition systems that were in use back during WWII used much larger
  22. non-square type "blocks" for example 15 x 33 characters. The characters
  23. were read off using some route that changed from message to message. The
  24. one I looked at used a key word derived from a common book.  The key word
  25. expands into instructions on how to select characters from the grid.
  26. The grid contained lots of nulls that made things more difficult to solve.
  27.  
  28. Double transposition seems to have enjoyed a vogue up until sometime in the
  29. '50. Spys seems to have liked it in WWII, the German Secret Service for one.
  30. One account says that with the introduction of the computers most  
  31. transposition systems became insecure. Experts I talk to doubt that any 
  32. transposition system arse useful except perhaps for low grade tactical 
  33. use.
  34.  
  35. Lance Hoffman, a Prof down here at
  36. Geo Washington Univ and author of security books thinks that 
  37. transpositions are probabily adaquate for business privacy use (*but not all 
  38. cases*) .  It keeps non-experts out and given the pain of decrypting one 
  39. of these, as a hacker I would probabily not bother fooling  with a files or 
  40. messages so rearranged. 
  41.  
  42. A point of triva: back in '73 one of the ciphers submitted to NBS as a 
  43. candidate for a national data encryption standard was a multiple transposition 
  44. cipher. It didn't win. 
  45.