home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4519 < prev    next >
Encoding:
Internet Message Format  |  1992-11-09  |  3.5 KB

  1. Path: sparky!uunet!utcsri!newsflash.concordia.ca!sifon!thunder.mcrcim.mcgill.edu!sobeco!rcorco!elevia!alain
  2. From: alain@elevia.uniforum.qc.ca (W.A.Simon)
  3. Newsgroups: sci.crypt
  4. Subject: A new encryption problem?
  5. Message-ID: <14088@elevia.uniforum.qc.ca>
  6. Date: 10 Nov 92 04:20:53 GMT
  7. References: <715.517.uupcb@grapevine.lrk.ar.us> <1992Nov01.233637.138278@watson.ibm.com> <1992Nov3.090942.1626@guvax.acc.georgetown.edu> <1992Nov4.202104.3851@chpc.org> <1992Nov4.125819.1637@guvax.acc.georgetown.edu> <1992Nov7.133526.1682@guvax.acc.georgetown.edu> <1
  8. Lines: 71
  9.  
  10. In <lfjmkiINNa74@exodus.Eng.Sun.COM>
  11. silber@orfeo.Eng.Sun.COM (Eric Silber)
  12. gives us a problem to solve:
  13.  
  14. > create a secure encryption algorithm which has the following
  15. > characteristics:
  16. > Let 'p' be the plain text.
  17. > Let 'E' be the encryption transformation.
  18. >    Let 'c' be the cipher text.
  19. > Require that for-all p
  20. > (c=E(p)) is a text which appears to be a plaintext)
  21.  
  22. This has been answered, in a way,
  23. by Peter Wayner (wayner@cs.cornell.edu).
  24. Ask him about Mimic.  It is a dry read, but intellectually well
  25. worth the effort (Peter, this one will cost you).
  26.  
  27. There may be others, but I am not aware of them.
  28. However, there are easier ways, if one doesn't mind wasting
  29. bandwidth, and if one accepts to step out of the constraints you
  30. have placed on the resolution of the problem.  What you ask for
  31. is hard to do; but if your intent is practical rather than
  32. academic, then you will have to count the ways to skin a cat.
  33.  
  34. So far, steganography's best ally is digitized material.  There
  35. is room for dithering and noising.  As demonstrated by other
  36. writers in this forum, borrowing a less significant bit within a
  37. digitized product, although slightly less than efficient, is a
  38. very secure way to hide information.  This can be done without
  39. giving yourself away.
  40.  
  41. The danger here is that once we know this, so do "they".  So we
  42. have to encrypt this borrowed one-bit wide channel in some
  43. manner.  We are back to square one.
  44.  
  45. On the other hand, if the "borrowed" bits are taken at random
  46. (the random source being the key to a spectrum spreading
  47. algorithm) among the bits of the digitizing word size, our
  48. message is not only safely encrypted, but there is no way to a)
  49. say where it is, b) say what it contains, c) know for sure that
  50. it is indeed there.
  51.  
  52. On the down side, we will get the equivalent of white noise in
  53. the digitized piece.  If your hiding place is a digitized
  54. picture, it will look like a case small-pox and if it is music
  55. you'll think we are back in the age of cheap vinyl.  This is
  56. enough to weaken points a) and c), above.  So why not bias the
  57. random key so it tends to favor low order bits?  The picture will
  58. just gain a bit of romantic haze, and the music will pick up a
  59. touch of tape hiss, elegantly disposed off with a Dolby NR machine...
  60.  
  61. If you are interested, I suggest you consider [trumpet triumphal]
  62. The Braid [drum roll] yes, my own baby! Look it up for details on
  63. how it is done (just add low bias).  
  64.  
  65. The Braid (donated to PD (yet another drum roll)) will distribute
  66. hidden information in such a way that even a known plaintext
  67. attack will fail, first because any plaintext at all can be found
  68. in the final product if one looks hard enough, second because it
  69. is not possible to prove that a message is indeed hidden there,
  70. third because even if you know that it is there you can't find it
  71. without the key.  And the Braid, if you so wish, borrows another
  72. bit to manage key distribution.
  73.  
  74. Can you imagine the outlawing of digitized material?
  75.  
  76.  
  77.  
  78. --
  79.  Alain
  80.  [ ... usual disclaimer... ]
  81.