home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4376 < prev    next >
Encoding:
Text File  |  1992-11-06  |  3.3 KB  |  78 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!utcsri!torn!nott!cunews!csi.uottawa.ca!news
  3. From: cbbrowne@csi.uottawa.ca (Christopher Browne)
  4. Subject: Re: Deterring plaintext attacks
  5. Message-ID: <1992Nov5.232009.18872@csi.uottawa.ca>
  6. Sender: news@csi.uottawa.ca
  7. Nntp-Posting-Host: prgw
  8. Organization: Dept. of Computer Science, University of Ottawa
  9. References: <gilchr.720707527@ee.ualberta.ca> <1992Nov5.000740.1755@qiclab.scn.rain.com> <1992Nov5.154602.28033@ulysses.att.com>
  10. Date: Thu, 5 Nov 92 23:20:09 GMT
  11. Lines: 65
  12.  
  13. In article <1992Nov5.154602.28033@ulysses.att.com> smb@ulysses.att.com (Steven Bellovin) writes:
  14. >In article <1992Nov5.000740.1755@qiclab.scn.rain.com>, leonard@qiclab.scn.rain.com (Leonard Erickson) writes:
  15. >> gilchr@ee.ualberta.ca (Andrew Gilchrist) writes:
  16. >> 
  17. >> >What are theoretic ways to deter a plaintext attack?
  18. >> 
  19. >> >i.e. The opponent is given two ciphertext messages, the plaintext of
  20. >> >the first message, and the encryption method.
  21. >> 
  22. >> 
  23. >> >Now, obviously the longest key in the world will not help.
  24. >> 
  25. >> >How does one protect the key, so that it can be reused.
  26. >> 
  27. >> You *can't*.
  28. >That's not true at all.  Rather, it's not true for most types of
  29. >cryptosystems.  Consider DES -- as far as the non-classified world
  30. >knows, it's immune to known-plaintext attacks.  Even if you run DES
  31. >in output feedback mode, generating an XOR stream similar to what
  32. >the original poster asked about, the *key* is the 56 bits you fed
  33. >into the DES engine, not the output from DES acting as a cryptographically
  34. >strong random number generator.
  35.  
  36. (a) If you add some "salt" to the plaintext, it helps.  I.e. - adding some
  37. "really" random material to the plaintext can be helpful.  This is the
  38. sort of thing that's done with UNIX passwords - DES is used to encrypt
  39. a combination of (a) zeros, and (b) a random bitstring.  This means that
  40. even if you use the same password on different accounts, the entry in
  41. /etc/passwd won't be the same on the different accounts.
  42.  
  43. Thus, here the issue isn't "protecting the key", the issue is "protecting 
  44. the plaintext."
  45.  
  46. (b) It looks to me like the plaintext issue relates to making sure that
  47. the encryption is powerful enough.
  48.  
  49. If your encryption can keep a compressed binary file from being decrypted, 
  50. that's probably no big deal.  Since it might be difficult to make sense
  51. of the FINAL product, it's probably easy to make it unbreakable.
  52.  
  53. The REAL test is if you can keep secret a set of text that should be
  54. ``easy to decrypt,'' or at least, easier than average.  If the cipher
  55. can defy analysis on easy text (better still, KNOWN text), then it's
  56. probably quite safe.
  57.  
  58. I.E.: The BEST(/worst) case scenario would be as follows:
  59. Assume:
  60. (a) I have a plaintext copy of message M.
  61. (b) I have an encrypted copy of message M, E(K,M).
  62. (c) I don't know the key, K
  63.  
  64. If the cipher scheme is REALLY good, I won't be able to determine the
  65. key, K, even though I have M, E(K,M) and information on the encryption
  66. function E.
  67.  
  68. This, of course, is the point of RSA - even given messages and public
  69. keys, it's very hard to determine the private key.
  70.  
  71. And DES seems to be pretty resistant to attack even of this type.
  72.  
  73. -- 
  74. Christopher Browne                |     PGP 2.0 key available
  75. cbbrowne@csi.uottawa.ca           |===================================
  76. University of Ottawa              |  The Personal Computer:  Colt 45
  77. Master of System Science Program  |  of the Information Frontier
  78.