home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / sci / crypt / 3029 < prev    next >
Encoding:
Internet Message Format  |  1992-08-27  |  4.3 KB

  1. Path: sparky!uunet!dtix!darwin.sura.net!zaphod.mps.ohio-state.edu!cis.ohio-state.edu!news.sei.cmu.edu!fs7.ece.cmu.edu!crabapple.srv.cs.cmu.edu!cantaloupe.srv.cs.cmu.edu!GS6.SP.CS.CMU.EDU!jmount
  2. From: jmount+@CS.CMU.EDU (John Mount)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Unix compatible crypt utility needed
  5. Keywords: encryption
  6. Message-ID: <BtnAJ8.FtK.2@cs.cmu.edu>
  7. Date: 27 Aug 92 13:52:20 GMT
  8. References: <1992Aug26.123731.13604@exu.ericsson.se> <phil.714897700@adam.adelaide.edu.au>
  9. Sender: news@cs.cmu.edu (Usenet News System)
  10. Organization: Carnegie Mellon University
  11. Lines: 95
  12. Nntp-Posting-Host: gs6.sp.cs.cmu.edu
  13.  
  14. In article <phil.714897700@adam.adelaide.edu.au>, phil@adam.adelaide.edu.au (Phil Kernick) writes:
  15. |> exukev@exu.ericsson.se (Kevin Autrey) writes:
  16. |> 
  17. |> >I've got some files I've encrypted on a Unix workstation that I want
  18. |> >to decrypt on my Amiga.  They were encrypted using "crypt" on the Sun
  19. |> >(which, I believe, uses the DES encryption scheme).  Does any Amiga
  20. |> >utility decrypt data encrypted with Unix's "crypt"?
  21. |> 
  22. |> I think that you may not quite understand how crypt works.
  23. |>
  24. |> If they have been encrypted by DES then this is a one way algorithm, and
  25. |> hence you can't get the text back.
  26. |> 
  27. |> All you could do is encrypt another section of text and compare the crypted
  28. |> version.
  29.  
  30. No I don't think you understand how crypt works (or have it confused with
  31. the unix password encryption scheme, which is intended to be one way).  Crypt
  32. doesn't use DES (see below man page), it is a wimpy Enigma machine.  DES 
  33. IS invertible (ie. people do decrypt DES messages).
  34.  
  35.  
  36. CRYPT(1)            UNIX Programmer's Manual             CRYPT(1)
  37.  
  38.  
  39.  
  40. NAME
  41.      crypt - encode/decode
  42.  
  43. SYNOPSIS
  44.      crypt [ password ]
  45.  
  46. DESCRIPTION
  47.      Crypt reads from the standard input and writes on the stan-
  48.      dard output.  The password is a key that selects a particu-
  49.      lar transformation.  If no password is given, crypt demands
  50.      a key from the terminal and turns off printing while the key
  51.      is being typed in.  Crypt encrypts and decrypts with the
  52.      same key:
  53.  
  54.              crypt key <clear >cypher
  55.              crypt key <cypher | pr
  56.  
  57.      will print the clear.
  58.  
  59.      Files encrypted by crypt are compatible with those treated
  60.      by the editor ed in encryption mode.
  61.  
  62.      The security of encrypted files depends on three factors:
  63.      the fundamental method must be hard to solve; direct search
  64.      of the key space must be infeasible; `sneak paths' by which
  65.      keys or cleartext can become visible must be minimized.
  66.  
  67.      Crypt implements a one-rotor machine designed along the
  68.      lines of the German Enigma, but with a 256-element rotor.
  69.      Methods of attack on such machines are known, but not
  70.      widely; moreover the amount of work required is likely to be
  71.      large.
  72.  
  73.      The transformation of a key into the internal settings of
  74.      the machine is deliberately designed to be expensive, i.e.
  75.      to take a substantial fraction of a second to compute.  How-
  76.      ever, if keys are restricted to (say) three lower-case
  77.      letters, then encrypted files can be read by expending only
  78.      a substantial fraction of five minutes of machine time.
  79.  
  80.      Since the key is an argument to the crypt command, it is
  81.      potentially visible to users executing ps(1) or a deriva-
  82.      tive.  To minimize this possibility, crypt takes care to
  83.      destroy any record of the key immediately upon entry.  No
  84.      doubt the choice of keys and key security are the most
  85.      vulnerable aspect of crypt.
  86.  
  87. FILES
  88.      /dev/tty for typed key
  89.  
  90. SEE ALSO
  91.      ed(1), makekey(8)
  92.  
  93. BUGS
  94.      There is no warranty of merchantability nor any warranty of
  95.      fitness for a particular purpose nor any other warranty,
  96.      either express or implied, as to the accuracy of the
  97.      enclosed materials or as to their suitability for any par-
  98.      ticular purpose.  Accordingly, Bell Telephone Laboratories
  99.      assumes no responsibility for their use by the recipient.
  100.      Further, Bell Laboratories assumes no obligation to furnish
  101.      any assistance of any kind whatsoever, or to furnish any
  102.      additional information or documentation.
  103.  
  104. -- 
  105. --- It is kind of strange being in CS theory, given computers really do exist.
  106. John Mount: jmount+@cs.cmu.edu               (412)268-6247
  107. School of Computer Science, Carnegie Mellon University, 
  108. 5000 Forbes Ave., Pittsburgh PA 15213-3891
  109.