home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4637 < prev    next >
Encoding:
Text File  |  1992-11-11  |  1.5 KB  |  36 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!telebit!phr
  3. From: phr@telebit.com (Paul Rubin)
  4. Subject: Re: Attack Methods
  5. In-Reply-To: jdailey@dadd.ti.com's message of Wed, 11 Nov 1992 21:35:35 GMT
  6. Message-ID: <PHR.92Nov11201333@napa.telebit.com>
  7. Followup-To: sci.crypt
  8. Sender: news@telebit.com
  9. Nntp-Posting-Host: napa.telebit.com
  10. Organization: Telebit Corporation; Sunnyvale, CA, USA
  11. References: <1992Nov11.213535.17788@csc.ti.com>
  12. Date: 11 Nov 92 20:13:33
  13. Lines: 21
  14.  
  15.    So what are some of the methods used to attack an encrypted text, when the
  16.    encryption method is unknown?
  17.  
  18. One method used in WW2 was to send divers to recover encoding equipment,
  19. codebooks, etc. from sunken enemy ships (perhaps sometimes ships
  20. that were attacked specifically for the purpose of getting the
  21. crypto stuff).  Another method is to capture the sender or receiver
  22. of the messages and demand the encryption keys etc. at gunpoint.
  23.  
  24. There are also cryptanalytic methods, but I mention the WW2 story to
  25. underscore the fact that sci.crypt readers responding to "challenges"
  26. are fortunately NOT likely to use ALL of the methods that a real world
  27. codebreaker would use.  Any purely cryptanalytic challenge to
  28. sci.crypt, in order to be fair, must provide as much info as an enemy
  29. spy agency would be able to obtain by hook or by crook---this includes
  30. a complete description of the algorithm, plus some known plaintext of
  31. the same nature as the challenge messages.
  32.  
  33. Basically, you do whatever you can.  For both cryptanalytic and "war
  34. stories" answers to your question, see "The Codebreakers" by David
  35. Kahn.
  36.