home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / sci / crypt / 3035 < prev    next >
Encoding:
Internet Message Format  |  1992-08-27  |  11.9 KB

  1. Path: sparky!uunet!gatech!ukma!cs.widener.edu!dsinc!ub!acsu.buffalo.edu!ubvmsb.cc.buffalo.edu!v360eakb
  2. From: v360eakb@ubvmsb.cc.buffalo.edu (cusick)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Multiplexing Ciphers
  5. Keywords: Braided, Mass Encryption
  6. Message-ID: <BtnsBt.Hy2@acsu.buffalo.edu>
  7. Date: 27 Aug 92 21:16:00 GMT
  8. References: <1992Aug18.054600.26533@cactus.org>
  9. Sender: nntp@acsu.buffalo.edu
  10. Organization: University at Buffalo
  11. Lines: 295
  12. News-Software: VAX/VMS VNEWS 1.41
  13. Nntp-Posting-Host: ubvmsb.cc.buffalo.edu
  14.  
  15. In article <1992Aug18.054600.26533@cactus.org>, ritter@cactus.org (Terry Ritter) writes...
  16. > Recently, several messages have proposed cipher systems which use
  17. > a multiplexer to combine two (or more) messages, or different parts
  18. > of a single message, to form ciphertext.  When this was proposed
  19. > last year in The Braided Stream Cipher, I posted a long forgotten
  20. > analysis, which I will now revive.  But first:
  21. > One of the problems we have in cryptology is that our few texts
  22. > do not adequately describe the various techniques and capabilities
  23. > of cryptanalysis, nor the major role cryptanalysis plays in the
  24. > design of new systems.  When new cryptosystems are proposed here,
  25. > we inevitably we end up with "it's obviously strong," "no it's not"
  26. > arguments, ad infinitum.  And almost nobody has the kind of time
  27. > to spare that it would take to develop the techniques to attack
  28. > particular systems and prove weakness.  We rely on the literature
  29. > to guide us, but newbies do not know the literature.
  30. > We need to find a different way to handle the discussion of new
  31. > designs, especially newbie designs.  For a start, I would like to
  32. > see more comments and more participation.
  33. > Moreover, many academics seem to view stream ciphers merely as
  34. > historical oddities.  Few of the common crypto texts describe them
  35. > otherwise.  Consequently, most any newbie in this field convinces
  36. > his or herself that his or her particular stream cipher is new,
  37. > unique, and obviously impossible to crack.  In reality, this is
  38. > almost always wrong.
  39. > But the problem is larger than just stream ciphers:  We need to
  40. > find a way to convey the history of cipher designs and failures,
  41. > even without a good design text to lean on.
  42. > Yes, discussions with newbies are time-consuming and often
  43. > irritating.  But everybody is a newbie at least once (indeed, as
  44. > things progress, we may all be newbies many times).  Somehow we
  45. > need to include these people, rather than just ignoring them, or
  46. > running them off.
  47. > Anyway, my Braided analysis, from a year ago:
  48. >Article 3606 in sci.crypt:
  49. >Path: cactus.org!ritter
  50. >From: ritter@cactus.org (Terry Ritter)
  51. >Newsgroups: sci.crypt
  52. >Subject: The Braided Stream cipher
  53. >Message-ID: <8300@cactus.org>
  54. >Date: 24 Jul 91 05:37:40 GMT
  55. >Organization: Capital Area Central Texas Unix Society, Austin, TX
  56. >Lines: 237
  57. >Definition:
  58. >     The Braided Stream cipher, described by William Simon, consists of a
  59. >cryptographic combiner and a key stream:
  60. >     * The combiner is a data multiplexer, which takes a single bit from
  61. >one of multiple data channels.  The unselected channels do not advance,
  62. >and their data bits remain ready until selected.
  63. >     * There are at least two data channels.  One or more of the channels
  64. >may be a random key stream for confusion purposes.
  65. >     * The original key stream is supposed to be really random.
  66. >Claimed Advantages:
  67. >     * "simple," "fast," "high levels of confidence"
  68. >     * "key management is inherent in the design"
  69. >     * "not vulnerable to progress in mathematics or computational
  70. >technologies"
  71. >Some Implications:
  72. >     * The original key may be "really random."  But, if so, then we might
  73. >as well use that key with XOR and get the provably-secure one-time pad.
  74. >     * ANY secure cipher can also handle "key management" data simply by
  75. >enciphering it as a message.  The reason this is not done is that the
  76. >cipher key may have been "obtained," and the plaintext may be fully
  77. >exposed, INDEPENDENT of the security of the cipher itself.  Shipping key
  78. >material under these conditions will just assure that the cipher will
  79. >continue to be insecure.  Key management is not a special feature of this
  80. >particular cipher.
  81. >     * Key material which is reused, even in a complex way, is no longer
  82. >"really random," and thus may, at least potentially, be broken.
  83. >     * For the one-data one-confusion system, if the key stream has a
  84. >balanced distribution, the ciphertext expansion will be 100% (or the data
  85. >rate will be reduced to 50% of the unenciphered rate).  In contrast,
  86. >a one-time pad does not expand the ciphertext at all.
  87. >     * Dynamically, any particular data channel may run fast (and thus be
  88. >less hidden and more exposed) or slow (for an even slower data rate).
  89. >Transiently, one channel may be selected repeatedly, and thus have no
  90. >protection at all.  Clearly, at some point, a "less hidden" message will
  91. >become recoverable.  Cryptanalysis of the two-channel system could proceed
  92. >from the standpoint that the message is passing through a noisy channel.
  93. >In this peculiar kind of noisy channel, data bits are not lost, but an
  94. >arbitrary number of arbitrary confusion bits may separate data bits.  Thus,
  95. >any statistics in the plaintext are not lost, but merely "mellowed out" by
  96. >intervening confusion data.
  97. >Analysis
  98. >     If we are to avoid analyzing EVERY POSSIBLE configuration, we must
  99. >pick one and stay with it.  The weakest system may be the two-channel
  100. >scheme. We choose the weakest system to analyze in the hopes that it may
  101. >help us learn to attack a stronger system.
  102. >The obvious way to analyze the system is to analyze its component parts.
  103. >Because "key management" can be applied to any stream cipher, its analysis
  104. >is irrelevant to the strength of this particular cipher.  Moreover, the
  105. >original key is supposed to be "really random," and no precise technique has
  106. >been described for the extension of that key, so no precise analysis can be
  107. >applied.  Thus, we are left with the combiner:
  108. >Combiner Characteristics
  109. >     Stream cipher combiners have been one of the major research topics
  110. >in the past decade [4,5,7], although most of those in the literature are
  111. >non-reversible.  Such combiners mix multiple LFSR sequences and yield a
  112. >resulting sequence with large linear complexity, in which the input
  113. >sequences are statistically independent of the output.
  114. >     Statistical independence can be measured by taking the Walsh
  115. >transform of the combiner output for every possible input value [5].  But
  116. >for simple combiners, it is probably easier to analyze every possible
  117. >case by hand:
  118. >The Exclusive-OR Combiner:
  119. >     Invented by a cryptographic novice, using electro-mechanical relays
  120. >(and without mention of "additive" or "mod 2" or "finite fields" or
  121. >"Boolean logic"), exclusive-OR is the conventional stream cipher combiner.
  122. >It is also directly susceptible to "known plaintext" or "probable word"
  123. >attacks.
  124. >     A ---)\                -   -
  125. >          )X)--- Z     Z = AB + AB
  126. >     B ---)/
  127. >     A  B   Z   A=Z  B=Z
  128. >     0  0   0    1    1
  129. >     0  1   1    0    1
  130. >     1  0   1    1    0
  131. >     1  1   0    0    0
  132. >           ---  ---  ---
  133. >           50%  50%  50%
  134. >Note that exclusive-OR produces a balanced result.  Moreover, for any
  135. >given output, neither input has a preferred value.
  136. >The Geffe Combiner:
  137. >     First described in a popular industry magazine [1], the Geffe combiner
  138. >was intended to combine three LFSR's into a complex confusion sequence.
  139. >One LFSR was used solely to select between two other LFSR's.  Because this
  140. >combining function is nonlinear, it took a long time to be deeply
  141. >understood.  Note that the Geffe combiner is actually a multiplexer.
  142. >     A ------|\
  143. >             |&)--+
  144. >          +--|/   +--)\                    -        IF C THEN
  145. >     C ---+          )+)--- Z    Z = AC + BC   or      Z := A
  146. >          +-o|\   +--)/                             ELSE
  147. >             |&)--+                                    Z := B;
  148. >     B ------|/
  149. >     A  B  C   Z   A=Z  B=Z  C=Z
  150. >     0  0  0   0    1    1    1
  151. >     0  0  1   0    1    1    0
  152. >     0  1  0   1    0    1    0
  153. >     0  1  1   0    1    0    0
  154. >     1  0  0   0    0    1    1
  155. >     1  0  1   1    1    0    1
  156. >     1  1  0   1    1    1    0
  157. >     1  1  1   1    1    1    1
  158. >              ---  ---  ---  ---
  159. >              50%  75%  75%  50%
  160. >The Geffe combiner also produces a balanced result (for balanced input
  161. >sequences).  But whatever the output value Z, the probability is 75% that
  162. >input A has that same value, and the same can be said for B.  This fact
  163. >was finally used to break the system.
  164. >Correlation Attacks
  165. >     Siegenthaler [5] reasoned that, when a combiner has inputs which are
  166. >correlated to the output value, it might be possible to attack each input
  167. >separately with a statistical attack.  We might choose to view this as a
  168. >sort of biased "brute force" attack, but, given a 75% probability that
  169. >the output is also the desired input, we clearly know where to start.
  170. >Then, only about 25% of our decisions will be wrong, and if we are
  171. >breaking a LFSR, we will soon be able to tell if we have taken the wrong
  172. >path.  Thus, Geffe was broken.  Note that this attack is independent of
  173. >the characteristics of the confusion sequence, so that various possible
  174. >attempts to "hide" or "improve" the sequence are simply irrelevant.
  175. >The Braided Stream Combiner:
  176. >     Proposed as a "simple and fast system which allows for high levels
  177. >of confidence without having recourse to weak, dubious, or controlled
  178. >technologies," the Braided Stream combiner is in fact a simple
  179. >multiplexer.  It is, therefore, exactly the same mechanism which was
  180. >broken by Siegenthaler.
  181. >     A ---*                         -        IF C THEN
  182. >           ----*--- Z     Z = AC + BC   or      Z := A
  183. >     B ---*                                  ELSE
  184. >             ^                                  Z := B;
  185. >             |
  186. >     C ------+
  187. >Now, obviously, Siegenthaler was working with LFSR's, and these
  188. >mechanisms can be attacked efficiently.  In contrast, the Braided Stream
  189. >system works on streams of data.  Certainly it could be argued that
  190. >these two situations are different, and that must affect the analysis.
  191. >Moreover, there could be 4 streams or more, most could be noise, so on
  192. >and so forth.
  193. >     But to the extent that each of the streams carry identifiable
  194. >statistics, those streams become susceptible to some sort of correlation
  195. >attack.  Can we ever hope to guarantee that different channels will have
  196. >similar statistics?  And if we must pre-process the data to obtain this
  197. >situation, then why bother with this combiner?
  198. >References
  199. >[1]  Geffe, P.  1973.  How to protect data with ciphers that are really
  200. >     hard to break.  Electronics.  Jan 4.  99-101.
  201. >[2]  Meier, W. & O. Staffelbach.  1988.  Fast Correlation Attacks on
  202. >     Stream Ciphers.  Advances in Cryptology: EUROCRYPT '88 Proceedings.
  203. >     301 - 314.  Springer-Verlag.
  204. >[3]  Mund, S. D. Gollman & T. Beth.  1987.  Some Remarks on the Cross
  205. >     Correlation Analysis of Pseudo Random Generators.  Advances in
  206. >     Cryptology: EUROCRYPT '87 Proceedings.  25-35.  Springer-Verlag.
  207. >[4]  Rueppel, R.  1985.  Correlation Immunity and the Summation Generator.
  208. >     Advances in Cryptology: CRYPTO '85 Proceedings.  260-272.  Springer-
  209. >     Verlag.
  210. >[5]  Rueppel, R.  1986.  Analysis and Design of Stream Ciphers.
  211. >     Springer-Verlag.
  212. >[6]  Siegenthaler, T.  1985.  Decrypting a Class of Stream Ciphers Using
  213. >     Ciphertext Only.  IEEE Transactions on Computers.  C-34(1): 81-85.
  214. >[7]  Siegenthaler, T.  1986.  Design of Combiners to Prevent Divide and
  215. >     Conquer Attacks.  Advances in Cryptology: CRYPTO '85 Proceedings.
  216. >     Springer-Verlag.
  217. > ---
  218. > Terry Ritter   cs.utexas.edu!cactus.org!ritter   (512) 892-0494
  219. > ---
  220. > Terry Ritter   ritter@cactus.org
  221.