home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / sci / crypt / 2915 < prev    next >
Encoding:
Text File  |  1992-08-16  |  2.7 KB  |  62 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!europa.asd.contel.com!darwin.sura.net!wupost!cs.utexas.edu!milano!cactus.org!ritter
  3. From: ritter@cactus.org (Terry Ritter)
  4. Subject: Re: Growth of mcrypt due to packets
  5. Message-ID: <1992Aug16.171913.13994@cactus.org>
  6. Summary: Corrections and Comments
  7. Keywords: mcrypt
  8. Organization: Capital Area Central Texas UNIX Society, Austin, Tx
  9. References: <1992Aug15.162947.688@mintaka.lcs.mit.edu>
  10. Date: Sun, 16 Aug 1992 17:19:13 GMT
  11. Lines: 49
  12.  
  13.  
  14.  
  15.  My thanks to those who remind me that each byte has eight bits.
  16.  The values should be 95^1024 keys, controlling 2^8192 possible
  17.  cipherings.  But I'm not sure it matters much.
  18.  
  19.  Now that I think about it, Mass Encryption is odd in that the
  20.  User Key is so closely connected to the internal key.  Of course,
  21.  any cipher can be insecure with a short key, but the difference
  22.  here is that the User Key is so directly related to the ciphering
  23.  process itself.  Whereas a short key in other ciphers may select
  24.  in a well-distributed fashion from a small number of choices
  25.  hidden among all the possible cipherings (and even this is weak),
  26.  in this cipher a short key means that only a small portion of the
  27.  cipher is really unique.  The rest of the cipher is functionally
  28.  derived from the unique portion which is exposed to attack.
  29.  
  30.  Whereas in other ciphers a User Key selects a particular
  31.  ciphering as a unit, in this cipher *each character* in the User
  32.  Key *independently* selects a portion of the cipher, a known
  33.  particular byte.  This means that individual characters of the
  34.  User Key can be isolated and attacked separately.  This is unusual
  35.  and very weak.
  36.  
  37.  Indeed, each User Key character may control *several* particular
  38.  bytes, due to the key expansion formulas; such bytes could be
  39.  anagrammed in an attempt to find a single solution for the
  40.  associated key character, independent of the rest of the key.
  41.  
  42.  When selections are poorly distributed, the number of possible
  43.  cipherings tells the wrong story.  For example, Simple Substitution
  44.  on 26 letters should select from 26! (that's about 2^88) possible
  45.  cipherings.  Nevertheless, people somehow manage to solve these
  46.  ciphers virtually by examination.  Trial-and-error occurs, but it
  47.  is not a *random* sort of trial-and-error; it is instead directed
  48.  by probable words and probable adjacent characters.  For solution
  49.  purposes, each letter of the substitution key can be worked on
  50.  separately, most of the time.
  51.  
  52.  Evaluating the number of possible cipherings is useful only to the
  53.  extent that other attacks have been eliminated, and brute force
  54.  remains as the only available attack.  But that is not the case in
  55.  Simple Substitution, and that is not the case in Mass Encryption
  56.  either.
  57.  
  58.  ---
  59.  Terry Ritter   ritter@cactus.org
  60.  
  61.  
  62.