home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4668 < prev    next >
Encoding:
Internet Message Format  |  1992-11-12  |  3.1 KB

  1. Path: sparky!uunet!hela.iti.org!usc!randvax!jim
  2. From: jim@rand.org (Jim Gillogly)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Attack Methods
  5. Message-ID: <4001@randvax.rand.org>
  6. Date: 12 Nov 92 17:57:47 GMT
  7. References: <1992Nov11.213535.17788@csc.ti.com>
  8. Sender: news@randvax.rand.org
  9. Organization: Banzai Institute
  10. Lines: 56
  11. Nntp-Posting-Host: mycroft.rand.org
  12.  
  13. In article <1992Nov11.213535.17788@csc.ti.com> jdailey@dadd.ti.com writes:
  14. >In article 3997@randvax.rand.org, jim@rand.org (Jim Gillogly) writes:
  15. >>
  16. >>And another word of advice: don't try constructing new ciphers for some
  17. >>niche unless you have practical experience in breaking them.  There's no
  18. >>way you will anticipate the kinds of attacks that are available without
  19. >>starting from the cryptanalysis end.
  20. >
  21. >So what are some of the methods used to attack an encrypted text, when the
  22. >encryption method is unknown?
  23.  
  24. A lot of it depends on auxiliary info: how did you intercept it, and what do
  25. you know about the correspondents?  Does your traffic analysis suggest that
  26. they'll be using a high-level diplomatic cipher, or maybe a field-grade
  27. tactical cipher that's likely to be done with pencil-and-paper or
  28. unmodified calculator?
  29.  
  30. OK, suppose you don't know anything about it.  Frank Lewis says you should
  31. *look* at the ciphertext and see if there's anything weird about it.  A
  32. lot of people will just start throwing tools at it.  Is it in 6-letter
  33. groups instead of the usual 5?  Is it totally missing J's, or Q's?  The
  34. former might suggest a fractionating system, the latter a Polybius-based
  35. system.
  36.  
  37. Do a frequency count.  Do the frequencies match your expected target
  38. language?  If so, you're probably dealing with a plain old transposition
  39. cipher.  Are they as rough as the [some?] target language, but different
  40. values?  Maybe it's straight substitution, or maybe substitution with
  41. transposition.
  42.  
  43. Do an index of coincidence, first on the ciphertext as-is, then on the
  44. ciphertext broken up into periods.  Does it peak somewhere? E.g. if you're
  45. expecting English, do you see the IC for the as-is ciphertext at .066, or
  46. is it stuck down near the .033 you'd expect for random 26-letter text?  If
  47. it peaks on one of the periods, you've got a periodic cipher, and can
  48. start with a whole bunch of *other* tests.  Do a digraphic IC -- if that
  49. peaks as English (or French, or whatever) would, maybe you've got a
  50. Playfair or other digraphic system.
  51.  
  52. If you've got multiple captured ciphers, slide them against each other and
  53. look at matching letters.  Are there more matches than you'd expect if
  54. they were random?  If so, it may be a long-period system, but these
  55. messages hit an overlap -- this was helpful in the PURPLE analysis.
  56.  
  57. And then there's crib-dragging, helpful in attacking many ciphers.
  58.  
  59. And so on and so on -- all driven by the stuff you've found out before, and
  60. revisited as you go down false trails and then back up to something you
  61. thought you'd eliminated.
  62.  
  63. And, of course, all these methods are 50 years out of date.  I have no clue
  64. as to what's *really* going on inside the classified places, if anything.
  65. -- 
  66.     Jim Gillogly
  67.     U.S. National Debt: $4,130,574,297,255
  68.     Your Share: $16,151
  69.