home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6359 < prev    next >
Encoding:
Text File  |  1993-01-04  |  5.6 KB  |  116 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject: Re: Another well-intentioned novice's question
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1993Jan04.170847.18420@rchland.ibm.com>
  7. Date: Mon, 04 Jan 1993 17:08:47 GMT
  8. Reply-To: lwloen@rchland.vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. References:  <1993Jan04.051300.26089@rat.csc.calpoly.edu>
  11. Nntp-Posting-Host: wo0z.rchland.ibm.com
  12. Organization: IBM Rochester
  13. Lines: 101
  14.  
  15. In article <1993Jan04.051300.26089@rat.csc.calpoly.edu>, rteasdal@polyslo.csc.calpoly.edu (Rusty) writes:
  16. |> 
  17. |> 
  18. |>     Hmmmm. I've been pondering this question for some time
  19. |> now, and making little headway, so I thought I'd better run it
  20. |> by the net's crypto wizards:
  21. |> 
  22. |>     A few months ago, in the letters section of the 
  23. |> _Communications of the ACM_, there was published a letter which
  24. |> commented that, in the opinion of the author, cryptographic    
  25. |> efficiency would be greatly enhanced by compressing a message
  26. |> before encrypting it, the better to remove repetitive patterns
  27. |> from the plaintext.
  28. |> 
  29.  
  30. A lot of people have this opinion, but compression is overrated.  It helps,
  31. but a lot less than people think.  Suppose, for instance, that one is
  32. attacking DES with brute force.  Suppose further that one is able to guess
  33. a fairly long input string (say, of 20 or 30 bytes).  At first, this
  34. seems impossible, until one remembers the large amount of "boilerplate"
  35. in most documents, signature files, and the like ("From the desk of 
  36. Wilfred P. Pettifogger").  It is clear, however, that with such a string,
  37. the regular DES attacks can eventually be mounted or can be mounted multiple
  38. times.
  39.  
  40. It will certainly be more difficult to place the LZW compressed version of
  41. such texts, correctly, than ordinary uncompressed text.  Even if the
  42. compression is fixed (eg Huffman encoding), one at least has to deal with
  43. the likelyhood of the compressed text starting on an aribtrary bit
  44. boundary.  However, the total number of variations to try
  45. might be acceptably small.  Suppose there were only 64
  46. trial texts to be attempted where, in the uncompressed version, only 1 was 
  47. needed.  Remember, too, that "smart ordering" of the potential texts may make
  48. an apparently large number of possible placements smaller in actual practice.
  49.  
  50. LZW, besides being a quality compression, is "adaptive" and that may well make
  51. for a lot of actual variability and be of more than average value, unless the
  52. "boilerplate" is near the start of the message.  For this example, let's assume
  53. something like that is the case and so keeps the number of possibilities added
  54. low.
  55.  
  56. In the hypothetical example, compression moves the overall cost up to 2 to the 60
  57. from the original 2 to the 54.  That ain't chicken feed, but it will probaby 
  58. not make a serious difference in overall security, in the end.  If one can
  59. exhaustively break DES in a day, having to wait 64 days will defeat some 
  60. opponents, but others will be just as happy on the 64th day as the first.
  61.  
  62. Note, however, that the key technology remains breaking the basic DES.  Once
  63. one can spring for a cost on the order of 2 to the 54th, it does not seem
  64. like the typical opponent will run out of money at 2 to the 60th or that they
  65. will not simply wait the extra time if they do.
  66.  
  67. |>     I don't see, though, that standard (i.e. LZW) compression
  68. |> algorithms actually do remove any of the redundancy from the text;
  69. |> they merely encode and substitute for lengthy repetitive patterns
  70. |> with smaller ones. Mathematically, the whole of the message is
  71. |> still there, is it not?
  72.  
  73. Well, the minimum number of bits needed to encode a message is certainly
  74. invariant; the information content is the same.  But, LZW really does eliminate
  75. redundancy because the ordinary representation is introduces "extra" bits over
  76. the theoretical minimum.
  77.  
  78. |> 
  79. |>     Admittedly, if one does not know the full details of
  80. |> the algorithm used in the compression, decompression will be far
  81. |> from easy, and I can certainly conceive of several simple hacks to
  82. |> the basic LZW technique which would be tantamount to simple shift
  83. |> encoding and the like, making it harder yet to unravel.
  84. |> 
  85.  
  86. True, but in cryptography, one usually assumes every detail that is "fixed"
  87. becomes known to the attacker.  Accordingly, one assumes that the exact
  88. details of the compression scheme are known, including any hacks.  
  89. As a practical matter, such fiddling may be of value.  In most published 
  90. discussion of this, however, such minor fiddling is not at issue; 
  91. what is at issue is whether compression helps, generally and by how much.
  92.  
  93. |>     Can someone more learned elucidate at greater length on
  94. |> this question? And is there any merit at all to the original letter 
  95. |> writer's argument?
  96. |>
  97.  
  98. Some merit.  It is very difficult to generalize about cryptography.  It is
  99. always a war of specifics.  I can imagine compressions that are completely
  100. worthless.  I can imagine a proper use of LZW being of some help, but one
  101. might not be able, in a certain usage environment, to get anything like the
  102. full value out of it.  This especially applies to the many environments where
  103. predictable "boilerplate" appears near the front of text messages.
  104.  
  105. |> 
  106. |> 
  107. |>      
  108. |> -- 
  109. |> ||||||||   Russ Teasdale -- rteasdal@polyslo.CalPoly.EDU  --  (Rusty)  ||||||||
  110. |> -------------------------------------------------------------------------------
  111. |> "Gentlemen, if we do not succeed, then we run the risk of failure." - D. Quayle
  112.  
  113. -- 
  114.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  115.                         |  do not attribute them to my employer
  116.