home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6464 < prev    next >
Encoding:
Internet Message Format  |  1993-01-06  |  4.1 KB

  1. Xref: sparky sci.crypt:6464 alt.security.pgp:462
  2. Newsgroups: sci.crypt,alt.security.pgp
  3. Path: sparky!uunet!noc.near.net!lynx!mkagalen
  4. From: mkagalen@lynx.dac.northeastern.edu (michael kagalenko)
  5. Subject: discussion desired
  6. Message-ID: <1993Jan7.002820.3579@lynx.dac.northeastern.edu>
  7. Organization: Northeastern University, Boston, MA. 02115, USA
  8. Date: Thu, 7 Jan 1993 00:28:20 GMT
  9. Lines: 127
  10.  
  11. I'd appreciate greately your enlightened opinions on the following article.
  12. (disclaimer : I have no qualification in the Great Science of
  13. Cryptology(tm) ; I'm just posting someone's e-mail)
  14.  
  15.  
  16.  
  17.  
  18.   About using the electronic signature for protection of
  19.   commercial information:
  20.  
  21.   The analysis of PGP ver.2.0 program.
  22.  
  23.  
  24.    ---------------------------------------------------------------------
  25.  
  26.  
  27.  
  28.      THE MOSCOW STATE UNIVERSITY named after m.V. Lomonosov
  29.    ______________________________________________________________
  30.  
  31.  
  32.         THE MATHEMATICAL CRYPTOGRAPHY PROBLEMS LABORATORY
  33.  
  34.  
  35.  
  36.  
  37.     The MSU   mathematical   cryptography   problems   laboratory
  38. employeers with  some  addition  specialists  were  executed  the
  39. preliminary analysis of PGP ver.2.0 program.
  40.  
  41.     The preliminary study of  working  and  program  source  code
  42. analysis result in following PGP features and problems:
  43.  
  44.  
  45.     1. The common character problems
  46.  
  47.  
  48.     - the  sequence  of  random numbers has strong prevalences on
  49. bytes (up to 0.05 ...  0.1 on material of 10000 byte) and  strong
  50. correlation dependence between contiguous bytes;
  51.  
  52.     - the program doesn't check it's own integrity,  so it can be
  53. infected by  "virus"  which  intercept  confidential   keys   and
  54. passwords used  for  their protection and save them onto magnetic
  55. carriers;
  56.  
  57.     - the program has not  optimal  exponentiation  algorithm  in
  58. GF(P) field,   when  P  -  prime  number,  which  result  in  low
  59. performance;
  60.  
  61.  
  62.     2. The RSA algorithm realization problems
  63.  
  64.  
  65.     - the prime numbers reception using in this program (R and  q
  66. in RSA  algorithm)  permits  not less than on two order to reduce
  67. the labour-intensiveness of factorization;  with 256 bit blocks
  68. of  data lenght it is possible to execute the cryptanalysis in
  69. real time;
  70.  
  71.     - before using RSA the program executes compression and block
  72. encryption that  positively  affects  on  the  common   stability
  73. encryption.
  74.  
  75.  
  76.     3. The electronic signature problems
  77.  
  78.  
  79.     - for  signature  calculation the program originally executes
  80. hashing of file into number of given  length  (256, 512 or 1024 bit),
  81. but hashing function does not corresponds the ISO recommendations;
  82.  
  83.     - when considering the hashing function as the automatic  device
  84. without output,  it  is  enough  simply possible to construct the
  85. image of reverse automatic device and with using  the  blanks  in
  86. text files  (or  free fields in some standard formats as in DBF),
  87. to  compensate  the  hashing function  at  changed  file  to  former
  88. significance.
  89.  
  90.     Thus, it  is  possible  to  forge  the  electronic  signature
  91. without analysis of RSA algorithm.
  92.  
  93.  
  94.     4. The block encryption algorithm problems
  95.  
  96.  
  97.     - when executing analysis on  plaintext  and  ciphertext  the
  98. linear correlation  dependences  with encryption key were founded
  99. (0.01 and more degree);
  100.  
  101.     - also the effective method  of  decreasing security which
  102. reduces the  order  of  time  necessery  to key definition in two
  103. times in comparison with exhaustive search of all keys  (i.e.
  104. algorithm has the labour-intensiveness which is equal the root
  105. square from labour-intensiveness of the exhaustive search algorithm)
  106. have been found.
  107.  
  108.  
  109.     The conclusions:
  110.  
  111.  
  112.     It is recommended to use encryption with 1024 bit key length.
  113.  
  114.     The using of electronic  signature  is  not  recommended  and
  115.     requires the additional study.
  116.  
  117.     The block encryption algorithm has temporary stability.
  118.  
  119.     The hashing function  should  be  reduce  in conformity with ISO
  120.     recommendations.
  121.  
  122.     The using of PGP program in actual version is undesired.
  123.  
  124.  
  125.  
  126.  
  127.                        The MSU mathematical cryptography
  128.                        problems Laboratory Manager
  129.                        Academician
  130.  
  131.                           Dr. Sidelnikov V.M.
  132.  
  133. ==END
  134.  
  135.  
  136.  
  137.  
  138.