home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / sci / crypt / 2775 < prev    next >
Encoding:
Text File  |  1992-07-29  |  4.6 KB  |  90 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject:     transposition ciphers
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1992Jul29.193439.12757@rchland.ibm.com>
  7. Date: Wed, 29 Jul 1992 19:34:39 GMT
  8. Reply-To: lwloen@vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. Nntp-Posting-Host: wo0z.rchland.ibm.com
  11. Organization: IBM Rochester
  12. Keywords: transposition substitution DES RSA
  13. Lines: 75
  14.  
  15. In <92207.142318U27239@uicvm.uic.edu> Gerald S. Strom writes --
  16. >     When Julius Caesar wanted to keep his messages from being read
  17. >by his enemies (and probably a few friends as well), he devised a simple
  18. >substitution cipher whereby one letter was replaced by another.  This
  19. >Caesar Cipher is not secure by the standards of today but interestingly,
  20. >the method used, substituting one letter or character for another in a
  21. >regular way, is still the fundamental basis for encipherment in modern
  22. >ciphers systems.  The DES system developed by the United States
  23. >government, the various public key ciphers systems, as well as the
  24. >German Enigma cipher cracked by Allen Turing during World War II
  25. >using one of the first computers are all substitution ciphers whereby
  26. >letters in the plain (or un-enciphered) text are replaced by different
  27. >letters or characters to create the cipher (or enciphered) text.
  28. >     The cipher described here differs fundamentally from the
  29. >substitution ciphers systems in that it does not rely on replacing one
  30. >letter with another.  Instead, it is a transposition cipher that relies on
  31. >scrambling the letters of the plain text in a random fashion so that the
  32.  
  33.   (rest of article omitted, including description of a transposition based
  34.    on a "random number generator" based on a 256 byte transposition block)
  35.  
  36. I would regard paragraph 1 as true, but misleading, especially to the general 
  37. public.  To the unititiated (to whom this article seems targeted), 
  38. readers might imply that there is no qualitative difference 
  39. between Caesar and RSA or DES.  Is this what Mr. Strom meant?
  40.  
  41. Moreover, there is not as great a distinction between a transposition cipher
  42. and a substitution cipher as seems to be implied, here.
  43.  
  44. One could, in fact, in the spirit of the article, call its "transposition" a
  45. form of substitution where the current 256 bytes are substituted by a "different"
  46. 256 bytes according to a subsitution that varied and was conveniently
  47. implemented as a transpostion to reduce the size of the needed tables.  
  48. I'd have to think a bit on whether the "256 byte" system in Mr Stom's article 
  49. maps to a Vigenere model or a more rotor-like model, but it 
  50. seems clear that one could construct the argument.  Other than the size of the
  51. "alphabet", it seems we have moved to familiar ground; so it may also be true that
  52. one could adapt a rotor-system attack so that the obviously huge
  53. lookup tables could be dispensed with, but the rotor-style attack could proceed in
  54. modified form.
  55.  
  56. In any case, the system described seems very vulnerable to mulitple anagramming
  57. techniques (at least for any two files, including edited versions of the same
  58. file) that used the same random number seed.  
  59.  
  60. I also would like Mr. Strom to describe more the motivation for presenting
  61. this system and particularly in supplying complete source code.
  62.  
  63. 1)  It does not appear to be a particularly secure system.  (Assuming my
  64.   informal multiple-anagramming analysis holds in detail).
  65.  
  66. 2)  It does not appear to reliably replicate in multiple installations,
  67.   because it relies on a compiler built-in function, which may be implemented
  68.   differently on different compilers.
  69.  
  70. If the point is to suggest that "transposition" is as reliable a basis as
  71. "substitution" for a cipher system, this seems to be a slippery point.  Since
  72. any transposition can be built, in theory, as a substitution system (some more
  73. readily than others :-) ) and at least some substitutions can be modelled as
  74. cyclic permutations (which has the look and feel of transposition, to me),
  75. I'm not sure what is being demonstrated, here.
  76.  
  77. Finally, systems such as DES, at least, contain elements of both substitution
  78. and transposition (and include a qualitatively important concept called
  79. "fractionization" to boot).  To call DES, at least, just a substitution is to
  80. ignore some very significant qualitative aspects of the cipher and to overlook
  81. its transpositional elements.
  82.  
  83. What, exactly is this article accomplishing?
  84.  
  85.  
  86.  
  87. -- 
  88.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  89.                         |  do not attribute them to my employer
  90.