home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / alt / security / 4794 < prev    next >
Encoding:
Text File  |  1992-11-11  |  2.5 KB  |  55 lines

  1. Newsgroups: alt.security
  2. Path: sparky!uunet!unislc!erc
  3. From: erc@unislc.uucp (Ed Carp)
  4. Subject: Re: Tom Clancy, and whitenoise digital encryption
  5. X-Newsreader: TIN [version 1.1 PL6]
  6. References: <4142@bcstec.ca.boeing.com>
  7. Message-ID: <1992Nov11.171509.14350@unislc.uucp>
  8. Organization: Unisys Corporation SLC
  9. Date: Wed, 11 Nov 1992 17:15:09 GMT
  10. Lines: 43
  11.  
  12. Jeff Silverman (silverm@bcstec.ca.boeing.com) wrote:
  13.  
  14. : scs@lokkur.dexter.mi.us (Steve Simmons) writes:
  15. : >kdm1@Ra.MsState.Edu (Kenneth D. Mitchell) writes:
  16. : >>In the book _Sum of All Fears_ by Tom Clancy he mentions the CIA
  17. : >>using a cd containing random noise to encrypt data, I know this
  18. : >>is a good method to use, and I know Tom Clancy keeps his
  19. : >>details accurate but I was wondering if the CIA really uses this method.
  20. : >The series would be broadcast continuously.  Whenever a message was to
  21. : >be sent, the bits of the message would be xored onto the random bits.
  22. : >Recievers were in sync and generated the same sequence.  They xored the
  23. : >sequence recieved with the generated sequence.  The message would
  24. : >immediately appear.
  25.  
  26. : This is good cryptographic practice.  One way the bad guys (them) know that
  27. : the good guys (us) are up to something, is that the quantity of traffic changes.
  28. : Usually upwards, theoretically downwards is possible.  This technique is called
  29. : "Traffic Analysis".  If you send random information continuously, then the
  30. : bad guys can't do it, because the rate of transmission remains constant.
  31. : The technique will impact your long distance bills and may cause ire
  32. : of other users on the same Ethernet.
  33.  
  34. This method was widely used, even back in the 60's, by the military, even over
  35. lines considered "tamper-proof" (using such methods as pressurizing the comm
  36. cables with nitrogen, then setting an alarm if the pressure dropped).  But how
  37. would this technique affect your long-distance bills?  If the line is connected
  38. all the time (leased), it doesn't matter if what's going down it is white noise,
  39. no noise, or data.
  40. --
  41. Ed Carp            erc@apple.com, erc@saturn.upl.com    801/538-0177
  42.  
  43. "There is nothing to seek and nothing to find.  You're already enlightened, and
  44. all the words in the world won't give you what you already have.  The wise
  45. seeker, therefore, is concerned with one thing only: to become aware of what
  46. he already is, of the True Self within."  -- Zen maxim
  47. -- 
  48. Ed Carp            erc@apple.com, erc@saturn.upl.com    801/538-0177
  49.  
  50. "There is nothing to seek and nothing to find.  You're already enlightened, and
  51. all the words in the world won't give you what you already have.  The wise
  52.