home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / alt / security / 4765 < prev    next >
Encoding:
Text File  |  1992-11-08  |  1.4 KB  |  34 lines

  1. Newsgroups: alt.security
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!sgiblab!zaphod.mps.ohio-state.edu!usc!hela.iti.org!lokkur!scs
  3. From: scs@lokkur.dexter.mi.us (Steve Simmons)
  4. Subject: Re: Tom Clancy, and whitenoise digital encryption
  5. Message-ID: <1992Nov6.175051.3401@lokkur.dexter.mi.us>
  6. Organization: Inland Sea
  7. References: <kdm1.720687667@Ra.MsState.Edu>
  8. Date: Fri, 6 Nov 92 17:50:51 GMT
  9. Lines: 23
  10.  
  11. kdm1@Ra.MsState.Edu (Kenneth D. Mitchell) writes:
  12.  
  13. >In the book _Sum of All Fears_ by Tom Clancy he mentions the CIA
  14. >using a cd containing random noise to encrypt data, I know this
  15. >is a good method to use, and I know Tom Clancy keeps his
  16. >details accurate but I was wondering if the CIA really uses this method.
  17.  
  18. Something like this was used in military stuff sometime in the 70s.
  19. The general idea was to generate a series of pseudo-random bits.  The
  20. series would not "repeat" or become less random for several days, and
  21. was restarted with a new key every day.
  22.  
  23. The series would be broadcast continuously.  Whenever a message was to
  24. be sent, the bits of the message would be xored onto the random bits.
  25. Recievers were in sync and generated the same sequence.  They xored the
  26. sequence recieved with the generated sequence.  The message would
  27. immediately appear.
  28.  
  29. Advance apologies for inaccuracies; I heard this stuff over a lot of beer
  30. in a Navy bar back in the 70s.
  31. -- 
  32.  "When Dexter's on the Internet, can Hell be far behind?"
  33.         -- Steve Simmons, scs@lokkur.dexter.mi.us
  34.