home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #23 / NN_1992_23.iso / spool / sci / crypt / 3756 < prev    next >
Encoding:
Text File  |  1992-10-13  |  25.8 KB  |  532 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject: temporary, independent FAQ file
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1992Oct13.183131.16614@rchland.ibm.com>
  7. Date: Tue, 13 Oct 1992 18:31:31 GMT
  8. Reply-To: lwloen@vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. Nntp-Posting-Host: wo0z.rchland.ibm.com
  11. Organization: IBM Rochester
  12. Keywords: FAQ cryptography
  13. Lines: 517
  14.  
  15. "temporary, independent" sci.crypt Frequently Asked Questions
  16.  
  17. I understand a group is putting together a fine FAQ for this
  18. topic.  However, in my brief tenure on Internet, there seems to
  19. be a consistent cry for some form of FAQ.  After a discussion with
  20. a former member of the FAQ group, I've decided to post this.
  21.  
  22. This is an attempt to answer many basic questions in hope of
  23. providing a lot of the benefit of a FAQ without the burden of
  24. being a complete answer to all relevant questions.  There is no
  25. desire or attempt to replace the other group's work; this is more
  26. of a stopgap.
  27.  
  28. I would cheerfully encourage the FAQ group to replace this with 
  29. an appropriate subset of their own effort.
  30.  
  31. Note:  References to a "Megabarfoocorp" are intended to be
  32. fictional.
  33.  
  34. Q1:  What is cryptography?  How, basically, does it work?
  35.   What are the basic terms used to describe cryptography?
  36.  
  37.   Cryptography is the art and science of hiding data in plain sight.
  38.   It is also the art and science of stealing data hidden in plain sight.
  39.   There are at least three players.  The first is the one who has
  40.   the original data, which is presumed to have high value to
  41.   others.  This data is presumed to reside in a safe place that
  42.   no one but the originator and his/her friends can see.  (If the
  43.   originator cannot physically secure the original data,
  44.   cryptography is a waste of time).  Now, for cryptography to be
  45.   necessary, the data must, for some reason, have to be
  46.   transmitted over some public means such as a telephone line, a
  47.   letter through the mail; any means that cannot be physically
  48.   secured by the owner to a legitmate receiver of the data.  The
  49.   receiver is the second party.
  50.  
  51.   Cryptography is any transformation of the data into a form it is hoped
  52.   that cannot be recovered in a timely manner by an unknown party,
  53.   which is called here 'the opponent'.  The transformation is not
  54.   some physical means, such as hiding the data on microfilm or
  55.   some such; it is some mathematical transformation of the
  56.   original data that the receiver on the other end knows how to
  57.   undo.
  58.  
  59.   The process of scrambling (transforming) the data is called
  60.   'encryption'.  Unscrambling is called decryption.  An
  61.   encryption system has two basic parts.  1) A general
  62.   transformation process called the encryption algorithm.  2) A
  63.   customization of that algorithm called a cipher key.  The
  64.   sender and the receiver must find a secure means to exchange
  65.   the cipher key.  That is, the same public means used to send
  66.   the encrypted data cannot be used.  This may be a difficult
  67.   problem, and has a variety of solutions, but will be assumed
  68.   solved for now.  Once the key is successfully exchanged, the
  69.   two parties can separately implement the encryption algorithm
  70.   and its inverse, the decryption algorithm.
  71.  
  72.   At this point, the data can be transmitted in its encrypted form
  73.   using the agreed-to key to customize the general algorithm to a
  74.   particular version that transforms the data.  Since the
  75.   encrypted data is sent over some insecure medium, it is assumed
  76.   that an opponent (the third party) may intercept the data,
  77.   possibly without being detected, and analyze the encrypted
  78.   text, also called cipher text.
  79.  
  80.   In theory, any encryption system can be defeated, given enough
  81.   time.  The amount of time it takes cannot always be predicted.
  82.   This is because the opponent can supply extra information
  83.   that might reduce the computation time a great deal.  For one
  84.   thing, the sender and receiver may make a very poor choice of
  85.   cipher key.  With computers, it is possible to try what at
  86.   first seems like an outlandish number of keys very quickly.  If
  87.   the opponent decides to do this and the key falls in the
  88.   range attempted, even the strongest encryption algorithm will
  89.   not protect the data.
  90.  
  91.   All methods the opponent dreams up have one thing in common.
  92.   It is an attempt to recover the original data without advance
  93.   knowledge of the particular cipher key.  There are a wide
  94.   variety of means available and some will be described later on.
  95.   The name for any of these methods is called 'cryptanalysis' and
  96.   the person who does the penetration is called the cryptanalyst.
  97.  
  98.   To test a newly-created system, the designer of the system will
  99.   pose as the cryptanalyst as well as finding others with skill
  100.   to also pose as a cryptanalyst of the new system.  In other
  101.   words, the designer will pose as the opponent of his/her own
  102.   system in order to probe for weakness.
  103.  
  104.   In diagram form (the boxes indicated physically secure areas)--
  105.  
  106.   -------------|                   --------------
  107.     Sender     |                   | Receiver
  108.    "x"         |                   |  cipher key
  109.     cipher key |------->  y  ----->|
  110.    y=Encrypt(  |          |        | x=Decrypt(y,key)
  111.       x,key)   |          |        |
  112.   -------------|          |        |-------------
  113.                           V
  114.                   Opponent
  115.                      z = Cryptanalysis(y,Encrypt Algorithm,
  116.                              general knowledge of x, guesses about
  117.                              secret key, statistical analysis of y)
  118.  
  119.            The opponent uses Cryptanalysis of message y until
  120.            the value z is either equal to x or z is "enough" like
  121.            x to accomplish the illicit purpose.  The sender and
  122.            receiver win whenever recovery of z takes too much time.
  123.  
  124. Q2:  I have invented this wonderful, fast-running encryption
  125.   algorithm.  How do I find out if it is as great as I think it
  126.   is?
  127.  
  128.   It is one thousand times easier to invent an encryption
  129.   algorithm than it is to discover if it is worthwhile.
  130.   Cryptanalysis is hard to do, but has also frequently succeeded.
  131.   It is often very hard for a designer, especially one who is
  132.   unfamiliar with cryptanalysis, to put oneself in the
  133.   cryptanalyst's shoes and dream up cryptanalysis that will
  134.   defeat the newly invented system.  Many practical illicit
  135.   decryptions astonish the newcomer; they seem like cheating, but
  136.   they do work.
  137.  
  138.   Therefore, the first requirement for designing a successful
  139.   new algorithm is to get skill in 'cracking' algorithms.  A
  140.   good algorithm is much harder to invent than it seems.  Many
  141.   people wish to shortcut this, but there really is no other
  142.   way; even if you've a natural talent for crypto, it must be
  143.   developed.  So, before posting a new wonder-algorithm, take
  144.   the time to do a little study, first.
  145.  
  146.   It is easy to get superficial reassurance that a
  147.   poor encryption algorithm seems good.  Most people reading
  148.   this file have probably attempted the kinds of cryptograms one
  149.   finds in newspapers and puzzle books (usually simply called
  150.   'cryptograms').  That encryption algorithm is simple -- one
  151.   replaces each letter of the alphabet with exactly one other
  152.   letter of the alphabet.  Thus, the word "the" might encrypt to
  153.   "xyh" and the word "these" might become "xyhqh".  This little
  154.   fragment also reveals why most people can 'break' this cipher,
  155.   even with little knowledge of cryptanalysis.  "xy" is a good
  156.   candiate to be the common dipthong "th" and "the" is the most
  157.   common word in the language.  Analysis of this kind will solve
  158.   most newspaper-type cryptograms; only the severe shortness of
  159.   most puzzle texts make it at all difficult.  A simple
  160.   substitution cipher puzzle made from this FAQ file would be
  161.   very easy indeed.  Yet, even for puzzle cryptograms,
  162.   there are twenty-six factorial possible cipher keys,
  163.   an immense number.  A full ASCII simple substitution cipher,
  164.   with perhaps 96 total displayable characters has
  165.   about 96 factorial keys.  Yet, an ASCII file so encrypted is not
  166.   even three times harder than the newspaper cryptograms.
  167.  
  168.   The problem here is the same as for better systems; the
  169.   opponent may be able to bring some added information (in the
  170.   case of simple substitution, general knowledge of the English
  171.   language) which enables the vast majority of cipher keys to be
  172.   eliminated via cryptanalysis and thus never even be
  173.   tried.  Claims that "my encryption system is safe because it
  174.   has trillions of keys so the opponent cannot try them all" are
  175.   extremely suspect and not made by those with experience.  It
  176.   is a necessary condition for safety, but it is not sufficient.
  177.  
  178.   It is vital for a designer to have experience with
  179.   crytanalysis.  Beginners are amazed how often they re-invent
  180.   something that seems good, but is a trivial variation of an
  181.   encryption algorithm which was broken decades ago.  Likewise,
  182.   even if the system has never been seen before, it may none the
  183.   less be vulnerable to some "attack" that is straightforward to
  184.   those experienced with "cracking" algorithms.
  185.  
  186. Q3:  What is an "attack"?
  187.  
  188.   An attack is a particular form of cryptanalysis.  There are
  189.   generic types of attacks, and some very specific attacks.  In
  190.   the end, cryptography is a war of specifics.  The opponent
  191.   will either invent a very clever and unique attack or will
  192.   customize a general attack to suit the needs at hand.  Some
  193.   attacks might even exploit the properties of a particular
  194.   message or settle for a partial illicit decryption.
  195.  
  196.   However, in sci.crypt, there is a great deal of discussion
  197.   about attacks, both general and specific, and an assumption
  198.   that the reader can fill in missing details at times.  Since
  199.   those who post here usually have other things to do, to-the-bit
  200.   details are often omitted.
  201.  
  202. Q4:  Hmm.  In spite of questions 2 and 3, I still think I
  203.   have a pretty good system.  But, it seems pretty hard
  204.   to know if it can really defeat an expert.  Still, I know
  205.   it will work if I can keep my method secret, right?
  206.  
  207.   Good luck.  There are documented cases aplenty where an
  208.   encryption system was deduced based entirely on clever analysis
  209.   of the encrypted text alone.  Any 'attack' on just the
  210.   encrypted text (also called the ciphertext) is called a
  211.   "ciphertext only attack", though such an attack usually
  212.   assumes the encryption system is known.
  213.  
  214.   Any serious use of an encryption system would mean disclosing
  215.   it to too many people to ensure secrecy, even if one were very
  216.   confident that the encryption was too strong to be defeated by
  217.   a ciphertext only attack.  By long experience, designers of
  218.   practical encryption algorithms assume that the opponent
  219.   discovers all the details of the algorithm; only the particular
  220.   key can be assumed to be kept secret.  This also applies, by
  221.   the way, to any form of cipher key translator.  Often, the
  222.   internal form of a cipher key is some particular binary number.
  223.   This is awkward to input, so there are a variety of ways of
  224.   getting more "human understandable" input and transforming that
  225.   input to the internal key.  Such a mechanism must also be
  226.   assumed to be known.
  227.  
  228.   This is not to say the designer is _obligated_ to publish the
  229.   algorithm (though this is done for any widely used system), but
  230.   that the prudent designer must _assume_ someone else will
  231.   learn it anyway, by hook or by crook.  Relying on secrecy of
  232.   encryption method has failed repeatedly.
  233.  
  234. Q5:  What are the principal cryptanalytic attacks?
  235.  
  236.   The first is "cipher text only".  This is recovering the text
  237.   or the key by analysis of the text (using statistical means,
  238.   for instance) and by knowing broad details such as whether it
  239.   is the text of someone's speech, a PC-DOS EXE file, whether text
  240.   is in English or French.  For non-puzzle examples, such broad
  241.   information is almost always reliably known.  People have some
  242.   idea of what they wish to steal.  The weakest systems fall to
  243.   this form of attack.
  244.  
  245.   The next attack is "known plaintext".  If one works with a
  246.   newspaper cryptogram, one may have little idea of what is in
  247.   the text.  However, if one was illicitly trying to decrypt the
  248.   source code of Megabarfoocorp's C++ compiler, one would be much
  249.   better off.  There would be lots of things one could
  250.   confidently expect, such as long strings of the space
  251.   character, strings like "if (" and "if(" and the like.
  252.  
  253.   There would even be whole phrases like "Copyright 1990,
  254.   Megabarfoocorp International" or some such.  With imagination,
  255.   surprisingly long strings can be predicted.  It might be easy
  256.   to eliminate the wrong ones and therefore keep the correct
  257.   ones.  For instance, in the "Copyright" string above, there are
  258.   a lot of variations of what is capitalized, how much
  259.   punctuation, where the date of copyright is placed, but the
  260.   total number of variations is small enough to be a practical
  261.   attack.
  262.  
  263.   Moreover, it is sometimes possible to know in a general way
  264.   where the known text is; and even sometimes possible to have a
  265.   very good idea where the text is.  Suppose, for example, an
  266.   opponent studied books published by Megabarfoocorp.  The books'
  267.   examples would show where the copyright notice was published,
  268.   its format, etc.  It would very likely be the same format in
  269.   the product as in the 'toy' examples in the book.  If it was
  270.   near the front of the module, or had some predicatable
  271.   "signature" in the ciphertext, independent of the cipher key,
  272.   one might well be able to place it very exactly.  A wide
  273.   variety of systems can be broken if enough known plaintext can
  274.   be successfully placed.
  275.  
  276.   The next attack is "chosen plaintext".  In some situations, it
  277.   is possible for the opponent to pose as the legitimate user
  278.   of the encryption system.  This is especially true in "public
  279.   key" systems (described later).  In this case, the opponent
  280.   can present fairly arbitrary unencrypted data of his/her
  281.   choosing, cause it to be encrypted, and study the results.
  282.   Very few systems ever invented pass this test, but it should be
  283.   seriously considered for any significant use, even if all that
  284.   is ever contemplated is ordinary file encryption where it does
  285.   not seem like a reasonable possibility.  Why?  Because it may
  286.   be possible to take a very large file, with lots of data in it,
  287.   and approximate, well enough, a chosen plaintext attack with a
  288.   known plaintext attack.
  289.  
  290.   There are other, more elaborate attack strategies.  One worth
  291.   mentioning for telecommunications applications is the "replay"
  292.   attack.  Suppose one has an Automatic Teller Machine (ATM)
  293.   which uses a simple substitution cipher.  Since one assumes the
  294.   telephone line to the ATM can be tapped (why encrypt if it
  295.   cannot?), one can also assume the opponent can _inject_ false
  296.   ciphertext.  Thus, without even being aware of the actual
  297.   system, an opponent may be able to simply replay old ciphertext
  298.   and get the cash drawer to deduct $50 from your account.
  299.  
  300.   Another general form of attack often not considered by
  301.   newcomers is comparing multiple messages using the same key.
  302.   It is impractical to use a different key for each cipher
  303.   text (with one important exception called the 'one time
  304.   pad').  Therefore, an opponent will have several different
  305.   things encrypted in the same key and may be able to exploit
  306.   this fact.  All transpositions algorithms (those which merely
  307.   scramble the order of the bytes) are vulnerable to this
  308.   attack.  More sophisticated systems are also vulnerable to this
  309.   attack in some cases as well.
  310.  
  311.   This is a vast area and one of the things that is difficult,
  312.   even for experienced designers, is anticipation of all possible
  313.   attacks.  Moreover, there is no obligation on the attacker's
  314.   part to be less mathematically sophisticated than the designer.
  315.   A system that survives the attacks the designer invents may
  316.   fall easily to a mathematical approach the designer of the
  317.   system is unfamiliar with.
  318.  
  319. Q6:  What does make a system 'good'?
  320.  
  321.   What makes a system 'good' relies on many details specific to
  322.   a given situation.  Only after a lot of ingenuious attacks are
  323.   tried can a system be released for use.  There never can be any
  324.   absolute guarantees.  All that can be said is that it defeated
  325.   the best experts available.  The opponent may be smarter.
  326.  
  327.   However, there are some agreed-to minimums that a good system
  328.   must have to even be worth serious analysis --
  329.  
  330.   1)  It must be suitable for computer use.  Ordinary byte streams
  331.    (as arbitrary as possible) would be the input "plain"
  332.    text and byte streams would be the output "cipher" text.
  333.    There should be few cases where some kinds of input text produces poor
  334.    results and these, if they exist, should be easily known,
  335.    described, and avoided.
  336.  
  337.   2)  To be cost-competitive, it must produce about the same number of
  338.    output cipher bytes as input plain bytes.  Relaxing this restriction
  339.    is not as helpful as one might think; the best historical systems
  340.    meet this restriction, so a new system must meet it also.
  341.  
  342.   3)  Output bytes should have a complex relationship between the key,
  343.    the plain text being encrypted, and possibly some amount of
  344.    text previously encrypted.  "Simple", general methods, such
  345.    as creation/construction of minterm sums and matrix inversions should
  346.    not produce the cipher key or an equivalent, usable illicit
  347.    decryption method.
  348.  
  349.   4)  Trying all keys must not be practical.  Trying a cleverly ordered
  350.    subset of the keys must not work.  This is hard to achieve; it means
  351.    that the failure of a particular key X to illicitly decrypt must
  352.    not also allow an opponent to conclude that some large class of keys
  353.    "similar" to X need not be tried.
  354.  
  355.    All keys must be equally strong; any exceptions must be well
  356.    known, few in number, and easily avoided.
  357.  
  358.   5)  Assume all details about the encryption algorithm are known.
  359.    Relying on a secret method has failed repeatedly.  It is prudent to
  360.    assume only the variable part of the system, called the cipher key,
  361.    that is selected by the customer, is unknown.
  362.  
  363.   6)  Classical attacks must be tried in great variety and ingenuity.
  364.    Details of this are beyond the scope of this file.  For a summary
  365.    of the principal attacks, see Question 5, "What are the principal
  366.    cryptanalytic attacks?".  It is easy to do this particular step
  367.    incompletely.  Remember, there may be little effective limit to the
  368.    resources or the brainpower of one's opponent.  The data may be
  369.    very valuable and it make take only a couple of days rental of the
  370.    right kind of consultant and a supercomputer to get the job done.
  371.  
  372.   7) Performance must be competitive with existing solutions.  A
  373.    practical problem is that every moment spent encrypting is regarded as
  374.    "overhead".  Therefore, the method must not be uncompetitive
  375.    with existing algorithms regarded as secure.
  376.  
  377.   Inventing one's own system is an interesting pastime and quite
  378.   educational.  However, any hope of really securing data requires, at
  379.   the very minimum, mastery of illicit decipherment.  It is very easy
  380.   to scramble data and please oneself.  This is not the same as keeping
  381.   it actually secure.
  382.  
  383. Q7:  What are the legal restrictions on cryptography?
  384.  
  385.   You'd have to ask a lawyer.  Most governments consider cryptography a
  386.   sensitive topic for one reason or another.  There are a variety
  387.   of restrictions possible.
  388.  
  389.   Most governments don't give their reasons publically, so one
  390.   may not know why there are restrictions, just that there are
  391.   restrictions to follow.
  392.  
  393.   One can expect to find laws about sending encrypted data over national
  394.   borders and may often expect to find laws about the import and export of
  395.   encryption systems.
  396.  
  397.   Since sending data over Internet, Bitnet, Usenet, Fidonet, etc. may cross
  398.   national borders (even if the originator does not realize it), a basic
  399.   familiarity with these laws is recommended before sending out encryption
  400.   systems or encrypted data.
  401.  
  402. Q8:  What is a public key system?
  403.  
  404.   A public key system is an encryption method with a unique
  405.   property -- encryption and decryption use different keys and
  406.   one of those keys can be published freely.
  407.  
  408.   Being able to pass around the 'decrypt' key part of one's
  409.   encryption algorithm allows some very interesting things to
  410.   happen.  For one thing, messages can be exchanged by people who
  411.   had not planned on doing so in advance.  One merely encrypts in
  412.   one's private key, decrypts using the receiver's public key and
  413.   passes on the result to the receiver.  The receiver encrypts in
  414.   his/her own private key, then decrypts using the sender's public
  415.   key, recovering the message.
  416.  
  417. Q9:  What is key distribution?
  418.  
  419.   Key distribution is the practical problem of exchanging keys
  420.   between the parties that wish to set up an encryption system
  421.   between the two of them.  Especially in a network environment,
  422.   passing keys one can trust back and forth, can be difficult.
  423.   How can one be sure a cipher key was not sent by an impostor?
  424.   Unless the keys are exchanged in a secret, secure place,
  425.   face-to-face, getting keys securely exchanged and with
  426.   knowledge of the fact that the key was sent authentically can
  427.   be difficult.  Yet, any practical system must permit reasonably
  428.   convenient but very secure exchange of cipher keys.
  429.  
  430.   Once a few special keys are securely exchanged, it may be
  431.   possible to send new cipher keys in encrypted form between the
  432.   sender and receiver that have a known lifetime.  That is, the
  433.   cipher key is sent in a special message using a special key
  434.   used only for exchanging keys.  In telecommunications
  435.   environments, this allows frequent change of keys between the
  436.   parties 'safely' over the same insecure medium used to send the
  437.   cipher text.  While this idea is at the heart of much
  438.   commercial use of cryptography, it is not easily accomplished
  439.   and less easily summarized.
  440.  
  441. Q10:  What is the 'one time pad'?
  442.  
  443.   The 'one time pad' is an encryption method that is known to be
  444.   absolutely, proveably secure.  How it works is as follows --
  445.   1.  Generate a huge number of bits using a naturally random
  446.   process.  2.  Both sides exchange this data, which is as much
  447.   data as they are going to exchange later on.  3.  Exclusive OR the
  448.   original text, bit by bit, with the 'one time pad' data, never
  449.   reusing the 'one time pad' data.  4.  Have elaborate rules to
  450.   keep the two sides in synch so that the data can be recovered
  451.   reliably by the receiver.  (Both sides must know where they are
  452.   in terms of how much 'one time pad' has been consumed).
  453.  
  454.   Note that only genuine, naturally random processes will do.  There
  455.   must be no relationship between any prior bit of the 'one time pad'
  456.   and a future bit of the key.  "Random number generators", in
  457.   particular, may not substitute and still be a 'one time pad'.  The
  458.   reason it works is precisely because there is no relationship between
  459.   any bits of the key stream.  All cipher keys are equally probable.
  460.   All original data messages are equally probable.  There is no 'hat'
  461.   to hang analysis upon.  Even if one can inject as much text into
  462.   a one time pad as one wishes, recovering the key stream tells nothing
  463.   about the next message.
  464.  
  465.   Unfortunately, one time pads are very ungainly, so they are not
  466.   typically used.  The requirement to have a genuinely random process,
  467.   with the right kind of statistical probability, is not easy to
  468.   to set up.  The ability to exchange vast amounts of data,
  469.   securely, in advance, is not easy to achieve in environments
  470.   when encryption is needed in the first place.
  471.  
  472.   There are a variety of cipher systems which generate "pseudo
  473.   one time pad" streams of cipher key, but all have the same
  474.   theoretical vulnerability; any algorithmic process introduces
  475.   relationships between some old key bit(s) and the new key bit
  476.   and so permits cryptanalysis.  "Random number generators" are
  477.   frequently dreamed up by newcomers as a "pseudo one time pad",
  478.   but they are notoriously vulnerable to analysis, all
  479.   independent of whether the pseudo-random stream satisfies
  480.   randomness tests or not.
  481.  
  482. Q11:  What is the NSA (National Security Agency)?
  483.  
  484.   The NSA has several tasks.  The most relavent here is that it employs
  485.   the United States' government's cryptographers.  Most nations have some
  486.   department that handles cryptography for it, but the US' NSA tends to
  487.   draw the most attention.  It is considered equal to or superior to any
  488.   such department in the world.  It keeps an extremely low public profile,
  489.   and has a "large", but secret budget.  Because of these and other factors,
  490.   there will be many posts speculating about the activities and motives of
  491.   the NSA.
  492.  
  493. Q12:  What is the American Cryptogram Association?
  494.  
  495.   American Cryptogram Association Information, Sept 1992
  496.  
  497.   The American Cryptogram Association is an international group
  498.   of individuals who study cryptography together and publish
  499.   puzzle ciphers to challenge each other and get a practical
  500.   experience in solving ciphers.  It is a nonprofit group.
  501.  
  502.   The American Cryptogram Association (ACA) publishes the
  503.   bi-monthly magazine "The Cryptogram", which contains
  504.   a wide variety of simple substitution ciphers ("cryptograms")
  505.   in English and other languages as well as cryptograms
  506.   using cipher systems of historical interest (such as Playfair).
  507.  
  508.   The level of difficulty varies from easy to difficult.  Except
  509.   for "foreign language" cryptograms, all text is in English.
  510.  
  511.   The magazine also features "how to" articles at the hobbyist level
  512.   and other features of interest to members.  A "Computer Supplement"
  513.   is also available which features articles on computerizing various
  514.   phases of cryptogram solving; the level of the articles varies from
  515.   simple programming examples to automatic algorithmic solutions of
  516.   various cipher systems.  The supplement is available as a separate
  517.   subscription, and is published when material permits; usually two
  518.   or three times per year.
  519.  
  520.   Where to write for subscription or other information --
  521.  
  522.   ACA Treasurer
  523.   18789 West Hickory St
  524.   Mundelein IL 60060
  525.  
  526.  
  527.  
  528.  
  529. -- 
  530.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  531.                         |  do not attribute them to my employer
  532.