home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6592 < prev    next >
Encoding:
Internet Message Format  |  1993-01-09  |  2.7 KB

  1. Xref: sparky sci.crypt:6592 alt.security.pgp:480
  2. Newsgroups: sci.crypt,alt.security.pgp
  3. Path: sparky!uunet!zaphod.mps.ohio-state.edu!n8emr!colnet!res
  4. From: res@colnet.cmhnet.org (Rob Stampfli)
  5. Subject: Re: Zimmermann's responses to Sidelnikov's PGP critique
  6. Message-ID: <1993Jan9.172046.17709@colnet.cmhnet.org>
  7. Organization: Little to None
  8. References: <1993Jan8.173701.8858@ncar.ucar.edu>
  9. Date: Sat, 9 Jan 1993 17:20:46 GMT
  10. Lines: 38
  11.  
  12. In article <1993Jan8.173701.8858@ncar.ucar.edu> prz@sage.cgd.ucar.edu (Philip Zimmermann) writes:
  13. >>    - the  sequence  of  random numbers has strong prevalences on
  14. >>bytes (up to 0.05 ...  0.1 on material of 10000 byte) and  strong
  15. >>correlation dependence between contiguous bytes;
  16. >
  17. >Really?  How so?  What does "strong prevalences" mean?  Is he talking
  18. >about the internal random number source in random.c, used for making
  19. >RSA keys?  Or is he talking about the output of the IDEA cipher?  In
  20. >either case, evidence should be presented that allows others to
  21. >reproduce his results.  The random.c code for getting randomness from
  22. >keyboard latency has been tested pretty well, and it uses MD5 to
  23. >enhance the raw randomness from the keyboard timings.  It looks
  24. >pretty good to me.  Does the IDEA cipher running in CFB mode output
  25. >text that appears nonrandom?  This is disturbing, if true.  Biham and
  26. >Shamir have thus far not succeeded in finding weaknesses in the IDEA
  27. >cipher.  Perhaps Dr. Sidelnikov has found one.  I'd like to see some
  28. >evidence of this claim.  
  29.  
  30. It is not my intent to add fuel to any fire, but this seems like a good
  31. springboard to voice a potential concern I have had with the Unix port of
  32. pgp.  Pgp seeds certain random number vectors by asking the user to type
  33. some characters at the terminal and then measuring the times between
  34. keystrokes. I know Phil gave some thought to this for pgp1.0, and it
  35. probably works well in a DOS environment.  However, some flavors of Unix do
  36. not have the ability to measure time to the same granularity as DOS, and,
  37. combined with the multiprocessing environment of Unix, the times gathered
  38. may not be representative of the typist's true signature.  I have not looked
  39. at the code, but, empirically, I have gotten quite a few instances of '?'
  40. when performing this ritual, which I believe means the number was thrown
  41. out because it was too small.
  42.  
  43. Has anyone indeed paid any consideration to the randomness of the numbers
  44. so generated under Unix?  It would be comforting to know that someone has
  45. looked into this, and even more comforting to know they concluded that
  46. this is, indeed, not a problem.
  47. -- 
  48. Rob Stampfli  rob@colnet.cmhnet.org      The neat thing about standards:
  49. 614-864-9377  HAM RADIO: kd8wk@n8jyv.oh  There are so many to choose from.
  50.