home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6602 < prev    next >
Encoding:
Text File  |  1993-01-10  |  3.3 KB  |  69 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!usc!cs.utexas.edu!torn!nott!uotcsi2!news
  3. From: cbbrowne@csi.uottawa.ca (Christopher Browne)
  4. Subject: Re: DES (Was: Re: 800MHz
  5. Message-ID: <1993Jan10.060013.4644@csi.uottawa.ca>
  6. Sender: news@csi.uottawa.ca
  7. Nntp-Posting-Host: prgf
  8. Organization: Dept. of Computer Science, University of Ottawa
  9. References: <1444.204.uupcb@ssr.com> <1993Jan9.163011.23230@csi.uottawa.ca> <1993Jan10.050811.3740@ils.nwu.edu>
  10. Date: Sun, 10 Jan 93 06:00:13 GMT
  11. Lines: 56
  12.  
  13. In article <1993Jan10.050811.3740@ils.nwu.edu> mccoy@ils.nwu.edu (Jim Mccoy) writes:
  14. >In article <1993Jan9.163011.23230@csi.uottawa.ca> cbbrowne@csi.uottawa.ca (Christopher Browne) writes:
  15. >> [regarding the ability of the NSA to break DES encoded messages...]
  16. >>
  17. >>If that $56 figure is faintly accurate, then I expect that the NSA
  18. >>must have some rather high-speed hardware, probably specialized to
  19. >>DES, that costs quite a bit less than anyone expected.  I would have
  20. >>expected a somewhat higher bill.
  21. >
  22. >Well, to the best of my knowledge the NSA has one of the largest
  23. >collections of supercomputers (Y-MPs, etc.) in the world.  This is thier
  24. >job after all, to crack codes.  In all the various conspiracy theories and
  25. >other guesses regarding DES and the NSA, it should be noted that DES was at
  26. >one time used for secure encryptin of files for some branches of the
  27. >government (the "standard" in DES... :) and was decertified for this role
  28. >as scheduled.  Few ciphers will last forever.  In time even the 1024 bit
  29. >public keys people consider secure now will be crackable for $56.  
  30.  
  31. It doesn't surprise me AT ALL that the NSA would have "lotsa
  32. supercomputers."  That kind of goes with the territory.  It also
  33. doesn't surprise me that they can consider breaking DES.  With the
  34. kind of computing horsepower they've got, brute force can't be THAT
  35. hard.
  36.  
  37. What DOES surprise me a little is the pricetag of $56.
  38.  
  39. Cray Y-MPs don't come cheap.  Even the power bill for a year isn't
  40. cheap :-).
  41.  
  42. I guess that my point is that if the price is a "mere" $56, then it
  43. must not take much computer time to crack it.
  44.  
  45. I'm not aware of the current Cray pricing - I seem to remember it
  46. being in about the $10 million range for some of the older models.
  47.  
  48. You've got to divide $10 million by quite a LARGE number of messages
  49. in order to get that $56 figure.  (Try 178571 on for size...)
  50.  
  51. Even if they ignore the capital cost, and only consider the cost of
  52. maintenance and the price of having staff people to keep the system
  53. humming, that still probably comes to a good few hundred thousand $.
  54. At that rather lower rate, they'd still have to be breaking HUNDREDS
  55. of DES messages per day, on the ONE computer, with ONE set of staff.
  56.  
  57. If it "only" costs $56, then they must have some CHEAP ways to break
  58. DES, unless they're COMPLETELY ignoring the cost of computer
  59. resources.  In short, for $56 a pop, they can't be using brute force.
  60. Maybe they can use differential analysis.  Maybe they can use
  61. something analogous to D.A.  But for $56 per pop, they're either
  62. lying, or they have SOME "silver bullet."
  63.  
  64. -- 
  65. Christopher Browne                |     PGP 2.0 key available
  66. cbbrowne@csi.uottawa.ca           |======================================
  67. University of Ottawa              | Genius may have its limitations, but
  68. Master of System Science Program  | stupidity is not thus handicapped.
  69.