home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6561 < prev    next >
Encoding:
Internet Message Format  |  1993-01-08  |  8.8 KB

  1. Xref: sparky sci.crypt:6561 alt.security.pgp:473
  2. Newsgroups: sci.crypt,alt.security.pgp
  3. Path: sparky!uunet!zaphod.mps.ohio-state.edu!darwin.sura.net!Sirius.dfn.de!news.DKRZ-Hamburg.DE!rzsun2.informatik.uni-hamburg.de!fbihh!bontchev
  4. From: bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  5. Subject: Re: Zimmermann's responses to Sidelnikov's PGP critique
  6. Message-ID: <bontchev.726532137@fbihh>
  7. Sender: news@informatik.uni-hamburg.de (Mr. News)
  8. Reply-To: bontchev@fbihh.informatik.uni-hamburg.de
  9. Organization: Virus Test Center, University of Hamburg
  10. References: <1993Jan8.173701.8858@ncar.ucar.edu> <1993Jan8.193153.4336@netcom.com>
  11. Date:  8 Jan 93 22:28:57 GMT
  12. Lines: 175
  13.  
  14. strnlght@netcom.com (David Sternlight) writes:
  15.  
  16. > My purpose in posting this is not to enter into the dispute between
  17. > Zimmermann and Sidelnikov, but to comment on some interesting questions that
  18. > the Sidelnikov post may raise. Some preface may be in order:
  19.  
  20. As usual, David Sternlight is breaking in in a purely technical
  21. discussion to introduce Fear, Uncertanity and Doubt with his
  22. incompetent comments.
  23.  
  24. > In my many individual visits to the Soviet Union at the personal
  25. > invitation of the Soviet Academy of Sciences, and in my discussions
  26. > with Soviet scientific leaders, it became clear to me that in the
  27. > Soviet structure, the academic and Academy scientific structure was
  28. > intimately bound up with the military and intelligence structure.
  29.  
  30. It is/was more bound up with the communist party, although the
  31. military also had a strong influence... Although, it is more exact to
  32. say that it was the other way around - for instance, not the military
  33. controled the schools, but the schools were organized a bit in a
  34. military manner. To an inexperienced external observer it could indeed
  35. look like if the military is controlling them...
  36.  
  37. > Through the mechanism of the State Committee on Science and Technology
  38. > the Soviets ran their Nuclear, Missile, and many other programs.
  39.  
  40. Of course, the high-tech technologies had to be based on Science and
  41. Technology. It is more than natural that SCST was used to control
  42. them. And, as far as I know, the former USSR is not the only country
  43. that uses the Science and Technology to produce nuclear weapons and
  44. missils...
  45.  
  46. > Leaders in the State Committee were also leaders in the Soviet Academy
  47. > of Sciences and in the academic community.
  48.  
  49. Which does not mean that they were all military spies, mind you. But
  50. they were all members of the communist party - this was a
  51. requirement.
  52.  
  53. > This raises the question of whether Sidelnikov had some senior role,
  54. > directly or indirectly, in the Soviet's equivalent of the NSA. If he
  55. > did, then his comments may be both authoritative with respect to
  56. > access to what once was highly classified technology in the USSR,
  57. > and (by the argument of parallelism) revelatory of the state of
  58. > technology at the NSA.
  59.  
  60. :-)))). If he were, he wouldn't say a peep about any found
  61. deficiencies in PGP, rest assured...
  62.  
  63. > >>    The MSU   mathematical   cryptography   problems   laboratory
  64. > >>employeers with  some  addition  specialists  were  executed  the
  65. > >>preliminary analysis of PGP ver.2.0 program.
  66.  
  67. > Is this lab a former part of the Soviet NSA? If so, one may assume
  68.  
  69. :-))))). No, it isn't. MSU stays for Moscow State University.
  70.  
  71. > a very high level of expertise, which gives major weight to what
  72. > Sidelnikov says. We know that many intelligence specialists in
  73. > Russia are now under- or unemployed and looking for work in
  74. > the Western community. Thus it would not be surprising for Sidelnikov
  75. > to "go public" as it were.
  76.  
  77. You are underestimating the level of paranoia in these circles...
  78. Rest assured, if he were somehow connected with the people you
  79. suspect, he wouldn't say anything publicly...
  80.  
  81. > >>infected by "virus"  which  intercept  confidential   keys   and 
  82. > >>passwords used for  their protection and save them onto magnetic 
  83. > >>carriers;
  84. > >
  85. > >The PGP manual warns of this problem.  A well-designed virus could
  86. > >defeat any self-checking logic by attacking the self-checking logic.
  87. > >It would create a false sense of security if PGP claimed to check
  88. > >itself for viruses when you run it.
  89.  
  90. > Maybe Sidelnikov is trying to tell us something here that goes beyond
  91. > the theoretical.
  92.  
  93. Now, I -am- an expert on computer viruses and with all my authority on
  94. the subject I am stating that you are speaking nonsense.
  95.  
  96. > >>    - the program has not  optimal  exponentiation  algorithm  in
  97. > >>GF(P) field,   when  P  -  prime  number,  which  result  in  low
  98. > >>performance;
  99. > >
  100. > >PGP is freeware.  Maybe the exponentiation is not as optimal as it
  101. > >could be if the PGP development effort were funded.  In any case,
  102. > >improvements in the math algorithms have made PGP 2.0 faster than
  103. > >version 1.0, and version 2.1 is faster still.  Of course, suggestions
  104. > >for improving the performance of the algorithms are always welcome.
  105.  
  106. > Is Sidelnikov saying more than that the exponentiation isn't as fast
  107. > as possible? Is he, perhaps, saying something about cryptographic
  108. > weakness?
  109.  
  110. No, in the paragraph quoted by you he is speaking about an ineffective
  111. implementation. He also mentioned something about a cryptographic
  112. weakness (like the keys being easier to factor), but that was in a
  113. different place.
  114.  
  115. > >>    - the prime numbers reception using in this program (R and  q
  116. > >>in RSA  algorithm)  permits  not less than on two order to reduce
  117. > >>the labour-intensiveness of factorization;  with 256 bit blocks
  118. > >>of  data lenght it is possible to execute the cryptanalysis in
  119. > >>real time;
  120. > >
  121. > >I don't know what this means.  PGP does not normally work with RSA
  122. > >keys as small as 256 bits.  No claims are made that this is a safe
  123. > >key length.  Larger RSA keys are specifically recommended in the
  124. > >manual.  And what does "real time" mean in this case?
  125.  
  126. > If Sidelnikov says real time, he means real time. I take this to mean
  127. > that the Russians, and the NSA can do the factorization and read RSA
  128. > traffic with 256 bit keys in real time. If NSA's technology is better
  129. > than the Russians, maybe they can read even longer key traffic so
  130. > quickly as to make no difference. It would be interesting to see a
  131. > calculation (Phil?) which, assuming 256 bit keys can be read in real
  132. > time (call it a difficulty factor of 1.0), presents the difficulty
  133. > factors for 512 and 1024 bit keys.
  134.  
  135. 256 bits means 77-digit numbers. Hey, even I am able to factor such
  136. thing with a workstation and a good factoring program! But, as Phil
  137. said, PGP never uses such small keys... The smallest ones are 384-bit.
  138.  
  139. > This attitude is a hiding behind "academic" practice in an area where
  140. > Sidelnikov has raised the most serious doubts about a number of
  141. > aspects of PGP as presently implemented. For him to be both an
  142.  
  143. Sidelnikov expressed some doubts without backing them up with evidence
  144. or explanations. It is more than normal to ask for proofs.
  145.  
  146. > Let me be perfectly clear here. Sidelnikov's standing in the
  147. > cryptology field in the Soviet scientific community is of the most
  148. > senior level, and that's not a statement about science politics. It's
  149. > also likely he was (is?) either one of the most senior scientists in the
  150. > former KGB cryptanalysis activity, or one of their most senior
  151. > advisors.
  152.  
  153. If he were, he wouldn't be publishing his results...
  154.  
  155. > It's inappropriate to take his remarks as if they were those of some
  156. > competitive programmer picking nits about PGP's program code.  It's
  157.  
  158. But it is perfectly appropriate to ask somebody to back up their
  159. claims with evidence.
  160.  
  161. > Phil rethink this. I also suggest that Sidelnikov's advice about the
  162. > use of PGP be heeded. Were I going to use it, I'd use no less than a
  163. > 1024 bit key, and even then worry about some of the other weaknesses.
  164.  
  165. And I thought that you would not use PGP because you find it illegal,
  166. unethical, immoral, fattening (oops, this does not belong here) and
  167. whatnot... :-) Anyway, we need some proofs before discarding a
  168. perfectly looking program, based on well-researched methods.
  169.  
  170. > Finally, I'd suggest extreme politeness in responding to Sidelnikov,
  171. > and no little respect. Think of him as the Russian equivalent of
  172. > Einstein in his field if it will help. In Soviet Science, Academicians
  173. > are analogous to "the immortals".
  174.  
  175. :-))))). My guess is that either the word "academician" was not used
  176. correctly, or that Dr. Sidelnikov is presenting the results achieved
  177. by his laboratory, not by him... I just cannot believe that an
  178. academician will spend time playing with such things... I also find it
  179. hard to believe that an academician is only a lab manager... Maybe the
  180. person who forwarded the message could clear that for us?
  181.  
  182. Regards,
  183. Vesselin
  184. -- 
  185. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  186. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  187. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  188. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  189.