home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6355 < prev    next >
Encoding:
Text File  |  1993-01-04  |  2.1 KB  |  57 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!uwm.edu!linac!att!att!dptg!ulysses!ulysses!smb
  3. From: smb@research.att.com (Steven Bellovin)
  4. Subject: Re: Ciphers
  5. Message-ID: <1993Jan4.151556.14047@ulysses.att.com>
  6. Date: Mon, 4 Jan 1993 15:15:56 GMT
  7. References:  <R90TwB1w165w@west.darkside.com>
  8. Organization: AT&T Bell Laboratories
  9. Lines: 46
  10.  
  11. In article <R90TwB1w165w@west.darkside.com>, sspy@west.darkside.com (mshannon) writes:
  12. > Can anyone define pre and post whitening and differential cryptanalysis, 
  13. > please?
  14.  
  15. Differential cryptanalysis works by feeding in pairs of inputs with
  16. known exclusive-or values, and looking at the exclusive-ors of the
  17. output pairs.  Except for the S-boxes, all the other steps in DES are
  18. effectively constant over such operations.  The effect of the S-boxes
  19. can be described probablistically.  By measuring the distribution of
  20. the outputs from feeding in lots of input pairs, one can learn what
  21. the input pairs' XOR value was, which in turn gives information on the
  22. key bits.  (Yes, I know that I'm being quite unclear here.  Sorry, it's
  23. the best I can do.)
  24.  
  25. > Someone stated that with a mass DES chip machine using brute force to 
  26. > attack the DES, that the mode doesn't matter. Why even use it then? 
  27. > Again, thanks in advance!
  28.  
  29. There are other attacks besides exhaustive search.  For example, with ECB
  30. mode, occurences of the same plaintext on an 8-byte boundary will yield
  31. the same ciphertext.  An opponent can build up a dictionary this way.
  32. It's also much easier to mount cut-and-paste attacks on the *protocol*,
  33. as opposed to the cipher, since each block is encrypted independently.
  34. For more information, I suggest reading
  35.  
  36. @book{daviesprice,
  37.    author = {Donald W. Davies and Wyn L. Price},
  38.    edition = {second},
  39.    publisher = {John Wiley \& Sons},
  40.    title = {Security for Computer Networks},
  41.    year = {1989}
  42. }
  43.  
  44. and
  45.  
  46. @article{kent+voydock,
  47.         author = {V.L. Voydock and S.T. Kent},
  48.         title = {Security Mechanisms in High-Level Network Protocols},
  49.         journal = {ACM Computing Surveys},
  50.         volume = 15,
  51.         number = 2,
  52.         pages = {135--171},
  53.         month = {June},
  54.         year = 1983
  55. }
  56.  
  57.