home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / miscpub1 / tns05.txt < prev    next >
Encoding:
Text File  |  1995-01-03  |  22.2 KB  |  367 lines

  1. #######################################
  2. #                                     #
  3. #                                     #
  4. #     ========   =\    =   ======     #
  5. #        ==      = \   =   =          #
  6. #        ==      =  \  =   ======     #
  7. #        ==      =   \ =        =     #
  8. #        ==      =    \=   ======     #
  9. #                                     #
  10. #                                     #
  11. #         <Tolmes News Service>       #
  12. #         '''''''''''''''''''''       #
  13. #                                     #
  14. #                                     #
  15. #  > Written by Dr. Hugo P. Tolmes <  #
  16. #                                     #
  17. #                                     #
  18. #######################################
  19.  
  20.  
  21. Issue Number: 05
  22. Release Date: November 19, 1987
  23.  
  24.  
  25. This issue is made up of only one article (a very good one.) The article
  26. comes from the August/September issue of Technology Review. It is a very good
  27. article and deals with many aspects of computer security. This includes:
  28. encryption, early cryptography, modern cryptography, the development of
  29. security systems, and other information dealing with military/government
  30. security.
  31.  
  32. This is not the entire article. Some uninteresting parts have been
  33. intentionally left out. I hope that the article will be helpful. 
  34.  
  35.  
  36.  
  37.               ><><> Dr. Hugo P. Tolmes <><><
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.      Electronic cryptography can protect any digital message- any message
  45. communicated in a stream of binary digits, or "bits." A "key"- a series of
  46. bits -is fed to the encryption device to scramble the message. Only the holder
  47. of the right digital key can translate the message back into unencrypted
  48. "clear-text."
  49.      Destined to help shape our future, encryption technology has not itself
  50. been finally shaped. Competing lines of development exist, and they have very
  51. different social implications. Conventional encryption- the kind
  52. championed by the National Security Agency (NSA) -works much like a
  53. combination mailbox. Anyone who has the combination (the digital key) can lock
  54. and unlock the box (send messages and decode other messages sent with he same
  55. key). Since senders and receivers must exchange secret keys, conventional
  56. "ciphers," or cryptosystems, are best suited to a limited set of users.
  57. Systems of this type are common in military, diplomatic, and financial
  58. communications; they are widely known and in many ways define the public
  59. perception of encryption. Unfortunately, they couldn't serve as
  60. the basis for security in an extensive electronic communications system open
  61. to use by many individuals.
  62.      "Public-key" encryption systems, though less commonly understood, could
  63. serve this way. According to former NSA director Bobby Inman, the agency
  64. dscovered and classified public-key encryption in the early 1970s. In 1976
  65. cryptologist Whitfield Diffie and Stanford professor Martin Hellman
  66. rediscovered public key and published a paper describing the idea. Today,
  67. public key remains an idea in development, though RSA Data Security
  68. in Redwood City, Calif., is already marketing one system.
  69.      Public-key systems work like mailboxes with two different combinations,
  70. one for locking and one for unlocking. The locking combination (the "public"
  71. key used to encrypt messages) can be given out freely, so that anyone can,
  72. in effect, put a letter in your mailbox(the decryption key) secret, so only you can remove letters.
  73. Since senders and receivers never need to exchange secret keys, individuals
  74. could ask friends, businesses, or even strangers to encrypt messages to them.
  75.      The implications of the concept become clear only when we think of a
  76. system in widespread and routine use, with public keys in directories like
  77. phone books. Both individuals and institutions could use the keys to
  78. secure phone calls, electronic mail, and other telecommunications. The
  79. possibilities are enormous, and the main point is clear: this approach
  80. doesn't require citizens to trust institutions any more than institutions
  81. are required to trust citizens.
  82.      One recently proposed adaptation of public-key cryptography offers even
  83. more benefits. Civil libertarians are concerned about the increasing ease
  84. with which large organizations, whether governmental or private, can amass
  85. extensive electronic dossiers on individuals- records of who they
  86. telephone, where they've worked, how much money they spend, whether they've
  87. been arrested (even if later acquitted). In this adaptation,
  88. public-key systems would employ "digital pseudonyms" to short-circuit
  89. the collection of dossiers while still making it possible to conduct the
  90. bread-and-butter transactions of an information economy- electronic
  91. purchases, credit verification, and so on.
  92.  
  93. Secret Cryptography
  94.  
  95.      In conventional ciphers, the "algorithm," or matematical method by
  96. which signals are scrambled, is itself often classified. Proponents say this
  97. helps strengthen the cipher, but the matter is unclear. In any case,
  98. public-kay systems can be designed so that disclosure of their algorithms
  99. poses no security threat. Knowing the internal workings of the cipher doesn't
  100. help to break it; individual messages still can't be deciphered without the
  101. secret decryption key. Those who favor public key often assert that this kind
  102. of open approach is characteristic of modern cryptography.
  103.      How is such elegance achieved? By basing ciphers on mathematical problems
  104. that are, in the understated lexicon of theoretical mathematics "hard."
  105. Deciphering a message without the key would require solving one of these
  106. problems. There are many, and some have resisted solution for thousands of
  107. years. If mathematics make sudden progress on one of them tomorrow, it
  108. will be news. Anyone using a cipher based on the problem would immediately
  109. know.
  110.      Advocates of public-key cryptography fear that it is being squelched by NSA, the most powerful
  111. exponent of conventional ciphers. Though its budget is estimated to be
  112. five times greater than the CIA's, NSA is so secret that for many years the
  113. government denied that it even existed. Today, it's known that NSA has two
  114. primary functions. The first one- "signals intelligence" -consists
  115. primarily of intercepting messages deemed critical to national security.
  116. The agency routinely monitors phone calls to and from the United States,
  117. and a Senate intelligence committee report stated that between 1967 and 1973
  118. , NSA illegally spied on 1,200 Americansal
  119. activities. NSA's second role is "communications security"- protecting
  120. the United States from foreign spying. In this capacity the agency has set out
  121. to market a new family of encryption systems.
  122.      These ciphers are to be sold as pre-sealed and tamper-resistant
  123. integrated circuits: the encryption algorithm hidden within the chips will
  124. be classified. It will remain unknown even to the engineers who will
  125. incorporate the chips into security devices for computers or telephones.
  126. Critics fear that such secrecy offers NSA the chance to build a "trap door"
  127. through which it could decipher messages the senders think are secure.
  128. "With a hardware black box you can describe several schemes that would be
  129. almost impossible to test for from the outside and could, ineffect, constitute
  130. a hardware Trojan Horse [i.e., trap door]," says Herb Bright, an officer of
  131. the private data-security firm Computation Planning Associates. Bright
  132. is a member of the American National Standards Association/American Bankers
  133. Association committee that is evaluating NSA's new ciphers.
  134.      NSA proposes a strange way for users of new ciphers to obtain keys for
  135. encoding and decoding. The agency hopes to provide these keys itself. It will
  136. assign keys to all government agencies using the systems, while civilian users
  137. will have the choice of obtaining keys from NSA or generating their own.
  138. However, the second course will be discouraged. Last year Walter Deeley, then
  139. NSA deputy director for communications security, told Science magazine, "It's
  140. not a trivial thing to produce a good key." He went on to insist that NSA
  141. wouldn't keep copies of the keys it assigned.
  142.      Several factors will help NSA promote the ciphers. Starting in 1988,
  143. they will be mandated as the official U.S. civilian encryption standard. The
  144. current civilian standard, authorized by the National Bureau of Standards 
  145. (NBS), and known as DES (for Data Encryption Standard), has come into
  146. widespread use among banks, financial services, and government agencies.
  147. Although such an encryption standard is officially the only advisory,practical
  148. considerations dictate its use. For example, if the Federal Reserve switches
  149. to a certain system, banks that deal with the Fed will have severe logistical
  150. problems if they don't follow suit. And the use of a standard is becoming a
  151. recognized measure of legal due care. Suppose a bank uses a non-standard
  152. system- one sold commercially but not certified by the government -and a
  153. thief alters electronic funds transfers. The bank is far more legally
  154. vulnerable than if it had stuck to the standard.
  155.      In 1984 the administration put out National Security Decision Directive
  156. 145 (NSDD-145), which will help enforce NSA's standard. NSDD-145 gives a
  157. committee controlled by NSA authority to set policies concerning a wide range of
  158. communications-security issues. The directive specifically designates this
  159. committee to oversee "sensitive, but unclassified, government or
  160. government-derived information, the loss of which could adversely affect
  161. the national security."
  162.      The AUnion (ACLU) considers the very category of
  163. "unclassified" national security informaion dangerous- "a deliberate,
  164. calculated effort to expand the realm of what can be considered to be
  165. 'national-security' information." Jerry Berman, head of the ACLU's Privacy and
  166. Technology Project, fears that no one really knows what's to be included in 
  167. this vague realm. Large inter-bank funds transfers probably qualify, as do
  168. high-level communicatons of major federal contractors. But where does the
  169. government draw the line? Warren Reed, director of information management and
  170. technology at the General Accounting Office, observes that rulings like
  171. NSDD-145 could bring flight-safety information, financial and industrial
  172. forecasts, and even medical records under NSA control.
  173.      According to Electronics magazine, the NSA director is now, for all
  174. practical purposes, "setting standards for the entire U.S. data-processing
  175. industry." And the Institute of Electrical and Electronic Engineers has
  176. gone on record warning against the "dangers we see in implementing the
  177. directive's rules for unclassified, sensitive, non-governmental information
  178. and private-sector telecommunications." Whitfield Diffie, now at Bell Northern
  179. Research in Mountain View, Calif., has said, "I will not be pleased if NSA
  180. succeeds in capturing the market for domestic communications-security
  181. equipment." Like many other cryptographers, Diffie sees a "great need"
  182. for systems designed to protect individual privacy.
  183.  
  184. A Peculiar History
  185.  
  186.      NSA's history with civilian encryption technology enforces critics'
  187. concerns about the new ciphers. Problems began during the early 1970s,
  188. when the agency was involved in codifying DES. In 1973 the NBS called
  189. for a national civilian encryption system. IBM was in the final stages of
  190. developing its Lucifer system, and Lucifer won hands down. It was by all
  191. reports very good- so good that it upset NSA, which had considered itself
  192. comfortably ahead of the rest of the world in the still-arcane art of
  193. cryptography. Although at the time NSA had no formal role in setting the
  194. encryption standard, it was the preeminent government agency concerned
  195. with encryption, and NBS felt bound to honor its advice. Rather than approving
  196. Lucifer as it was, NSA modified it several strange ways to create DES.
  197.      While Lucifer's size was 128 bits, DES has a key of only 56 bits, so that
  198. it is far more vulnerable to "brute-force" attack. Such an attack is
  199. mounted by trying all possible keys- in this case all 56-digit binary numbers-
  200. to see which one works. There are 2(to the 56th)- about 7 X 10(to the 16th)-
  201. possibilities. Large as this number may seem, it is tens of millions of times
  202. smaller than the number of possible keys in ciphers approved for military
  203. use. The original 128-bit key would be much more secure, for it presents 2
  204. (to the 128th) possibilities- about 3 X 10 (to the 38th). Even with today's
  205. supercomputers, brute-force attacks would be out of the question.
  206.      NSA's weakening of Lucifer appears to have been deliberate. According to
  207. David Kahn, the noten who wrote The Codebreakers,
  208. Lucifer set off a debate within NSA. "The codebreaking side wanted to make
  209. sure that the cipher was weak enough for the NSA to solve it when used by
  210. foreign nations and companies," he wrote in Foreign Affairs. On the other
  211. hand, "the code-making side wanted any cipher it was certifying for use by
  212. Americans to be truly good." Kahn says the resulting "bureaucratic compromise"
  213. made the key shorter. Alan Konheim, former manager of IBM's Lucifer research
  214. project, recollects, "If they [NSA] had had their way, they would have had 32
  215. bits.... I was told at one time that they wanted 40 bits, and at IBM we
  216. agreed that 40 was not enough."
  217.      At the same time that NSA shortened Lucifer's key, it used
  218. classified criteria to redesign several numberical tables known as
  219. "substition boxes" or "S-boxes." When a bitstream (a stream of binary digits)
  220. comes into DES, it's broken into chunks. The bits in each chunk are
  221. repeatedly permuted (that is, rearanged) in a way that depends upon
  222. both the key and the numbers in the S-boxes. These boxes are thus crucial
  223. to the strength of DES, and NSA's critics feel that the changed in them
  224. make the system vulnerable to a "cryptoanalytic" attack. In other words,
  225. the boxes may now conceal a trap door- a secret numberical regularity that
  226. allows NSA to decipher any DES-encrypted text even without the key.
  227. NSA's refusal to publish the criteria under which it redesigned the S-boxes
  228. has reinforced the critics' fears.
  229.      Despite persistent rumors, a trap door has never been found. Years of
  230. analysis at institutions including Bell Labs; the Catholic University in
  231. Leuven, Belgium; and the Center for Mathematics and Computer Science in
  232. Amsterdam have failed to either vindicate or convict NSA. However,
  233. mathematicians have unearthed several peculiar properties in the S-boxes-
  234. for example, certain numerical irregularities that weren't present in
  235. IBM's original design. And they've demonstrated the possibility of
  236. introducing hidden regularities into the S-boxes that weaken the algorithm.
  237. Still, no one has managed to use these findings to mount a successful
  238. cryptoanalytic attack on DES. They may mean nothing. But since NSA has never
  239. declassified the criteria for redesigning the S-boxes, it's not
  240. certain. Because of lingering suspicions, the Swiss and Scandinavians
  241. have turned elsewhere for their civilian encryption systems.
  242.      The controversy over DES eventually subsided, but in late 1985
  243. NSA suddenly and gracelessly abandoned the system. Directly contradicting
  244. years of reassurances, Walter Deely, NSA's deputy director for communications
  245. security, told Science that he "wouldn't bet a plugged nickel on the
  246. Soviet Union not breaking [DES]." Said Barton O'Brien, sales manager for RSA
  247. Data Security, "People in the industry feel betrayed." And according to Herb
  248. Bright of Computation Planning Associates, quite an uproar ensued in
  249. the normally quiet halls of the American National Standards Institute
  250. when NSA announced its new ciphers. Bankers were particualarly upset, since
  251. they were comm of encrypting electronic funds
  252. transfers. NSA was later compelled to announce that DES would remain
  253. certified for such transfers.
  254.      NSA's new shift raises even more issues. The agency has still declined
  255. to declassify evidence that would settle the question of DES's strength.
  256. If an avenue of cryptoanalytic attack has been found, then isn't NSA wrong to
  257. let banks continue using DES? And if the problem is a brute-force attack,
  258. then isn't it a consequence of the reduced key length? Why not just make
  259. the key longer?
  260.      NSA officials say they don't want to trust the rising volume of sensitive
  261. data to DES, because all of its major elements except the criteria for S-box
  262. design have been widely published. Yet cryptologist are trained to be dubious,
  263. and they will never trust a classified cipher. They have more confidence in
  264. mathematical interactability. A cipher will be trusted if it is open to
  265. require solving a very difficult numerical problem. Such ciphers do in
  266. fact exist and they enjoy a freedom from suspicion that NSA's new ciphers
  267. can never hope to share.
  268.      Historical evidence suggests that intelligence agencies do promote flawed
  269. ciphers under cover. In the most famous case, British Intelligence
  270. secretly broke the German ENIGMA machines during World War II. "After
  271. World War II, Britain rounded up thousands of ENIGMA machines that
  272. Germany had used and sold them to some of the emerging nations," writes David
  273. Kahn. This allowed Britain to "keep tabs on what each country was planning."
  274. The fact that ENIGMA had been broken in the 1940s remained classified until
  275. 1974.
  276.       In The Puzzle Palace, a study of NSA, investigative reporter James
  277. Bamford says that the agency has similarly attempted to exploit a secret
  278. cipher. In 1957 NSA covertly send William Friedman, a cryptologist, to
  279. meet his old friend Boris Hagelin, then a major supplier of cryptomachins.
  280. "Hagelin was asked to supply to NSA [with] details about various
  281. improvements and modifications... made to cipher machines his companies had
  282. supplied to other governments, including, especially, the member
  283. countries of NATO." Bamford was not able to learn whether Hagelin
  284. cooperated. But NSA's attempt to build a trap door into an encryption system
  285. can only abet suspicions about its new ciphers.
  286.  
  287. Cryptography Goes Public
  288.  
  289.      Over the last decade, NSA has had some success in its efforts to classify
  290. sensitive cryptographic research. Yet know-how has spread anyway.
  291. Mathematicians doing basic research with no thought of secrecy may find that
  292. their work has significant cryptographic implications. For
  293. instance, complexity theory examines problems not to solve them but to
  294. understand how hard they really are. Since truly hard problems provide the
  295. basis for strong ciphers whose inner workings are open to inspection,
  296. complexity theory is one conduit through which cryptology has "gone
  297. public," in Kahn's words.
  298.      Today, all but the poorest nations secure high-level dispatches behind 
  299. ciphers that can be broken only with the greatest difficulty. Intelligence
  300. agencies are often  on unclassified
  301. communications- and to studying who calls rather than what they say.
  302. Intelligence agencies can also be foiled when their adversaries are
  303. low-tech: Iran sidesteps U.S. electronic espionage by sending sensitive
  304. information by hand.
  305.      But while governments are becoming more secure, individuals are becoming
  306. more vulnerable. The use of electronic mail and interactive cable TV is
  307. increasing, and the technology for tapping phone conversations is improving.
  308. In The Rise of the Computer State, New York Times reporter David Burnham
  309. writes that the high cost of paying people to listen to conversations may
  310. be as significant a deterrent to wiretaps as legal strictures. Wiretaps
  311. are more widespread in low-wage countries such as the Soviet Union and
  312. India. This bodes ill, for voice-recognition technology is making
  313. automated wiretapping much easier. Computers can now screen calls and notify
  314. human agents only upon encountering designated words.
  315.      If used to establish a decentralized cryptosystem in the
  316. telecommunications network, public-key cryptology could go a long way toward
  317. preventing wiretaps. Public-key systems also enable users to sign messages with
  318. unforgetable electronic signatures. As Hellman puts it, such signatures are
  319. "like written signatures in that they're easily produced by the legitimate
  320. signer, easily recognized by any recipient, and yet impossible, from a
  321. practical point of view, to forge." To send messages using such a signature,
  322. you publish the decryption half of a two-part key. Only if a message is
  323. "signed" with the secret encryption half will decryption yeld a meaningful
  324. cleartext.
  325.      Like conventional encryption systems, public-key systems can be
  326. based on a variety of algorithms. The best-known public-key algorithm is RSA
  327. (after Riverst, Shamir, and Adleman, the mathematicians who developed it).
  328. It is based on the difficulty of factoring prime numbers, a problem that
  329. mathematicians have been studying for thousands of years without fundamental
  330. progress. Factoring small numbers is simple: 40 can be factored into 10 and
  331. 4 (since 10 X 4 = 40) or even into 20 and 2 (since 20 X 2 = 40). But factoring
  332. even slightly larger numbers is much harder. Factoring 5,893 (produced by
  333. multiplying 71 and 83) requires a number of trials. and because 71 and 83
  334. are both prime numbers (divisible only by themselves and by 1), there's only a
  335. single answer.
  336.      To break an RSA-based cipher, you have to factor an enormous number, which
  337. can be hundreds of digits long, into so-called "cryptographic primes"- primes
  338. that can themselves be hundreds of digits long. Factoring the product,
  339. which is embedded in the public key, into its component primes- a process
  340. necessary to break the cipher- is effectively impossible, even with
  341. supercomputers. And no conceivable breakthroughs in computer technology
  342. will make any difference: factoring will remain hard until there is a
  343. breakthrough in number theory, a breakthrough that may not even be in the
  344. cards.
  345.      However, once a user obtains cryptographic primes- a number of
  346. sourcmpany marketing a cryptosystem, could provide
  347. them- only limited computer power is necessary to multiply them together and
  348. perform the other operations necessary to generate keys. Users could do this
  349. provately on microcomputers- without the aid of a centralized authority such
  350. as NSA.
  351.  
  352.  
  353.  
  354.  
  355. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  356.  
  357. NOTA:
  358.  
  359. This article has given vital information on cryptology. Some of the
  360. things pointed out were flaws in the DES, how encryption works, and how to
  361. decipher encryption.
  362.  
  363.  
  364. [OTHER WORLD BBS]
  365.  
  366. Downloaded From P-80 International Information Systems 304-744-2253
  367.