home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / cdc / cdc226.txt < prev    next >
Text File  |  1994-12-27  |  16KB  |  330 lines

  1.  
  2.            __________  __                   __
  3.           /  _______/ /_/                  / /
  4.          /  /______  __  __  ___  _____  / / _____
  5.         /______   / / / /  \/  / / _  / / / /  __/
  6.        _______/  / / / / /\_/ / / // / / / / /-_ 
  7.       /_________/ /_/ /_/  /_/ / ___/ /_/ /----/
  8.                               / /
  9.                              /_/
  10.          ________                         __        __
  11.         / ______/                        / /       / /
  12.        / /       ______  __  __  _____ =/ /=____  / / ____  ____  __  __
  13.       / /       / __ _/ / / / / / _  / / / /__ / / / /__ / /__ / / / / /
  14.      / /_____  / /-//  / /_/ / / // / / / //_// / / //_// //_// / /_/ /
  15.     /_______/ /_/ /_/ /___  / / ___/ /_/ /___/ /_/ /___/ /_  / /___  /
  16.                        ___/ / / /                      ___/ /   ___/ /
  17.                       /____/ /_/                      /____/   /____/
  18.                                  
  19.  
  20.                                 Simple Cryptology
  21.                                                          by Dave Ferret
  22.  
  23.                       >>> a cDc publication.......1993 <<<
  24.                         -cDc- CULT OF THE DEAD COW -cDc-
  25.   ____       _     ____       _       ____       _     ____       _       ____
  26.  |____digital_media____digital_culture____digital_media____digital_culture____|
  27.  
  28.      Handy definitions borrowed without permission from sci.crypt Frequently
  29. Asked Questions file:
  30.  
  31.      cryptology - the study of codes and ciphers
  32.  
  33.      cryptography - the act of inventing code or cipher systems
  34.  
  35.      cryptanalysis - the breaking of a code or cipher system without benefit of
  36.                      the normal deciphering mechanism(s)
  37.  ______________________________________________________________________________
  38.  
  39.                   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  40.                   % What is Cryptography? (The Short Version) %
  41.                   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  42.  
  43.      "Cryptography is the art and science of hiding data in plain sight.  It is
  44. also the art and science of stealing data hidden in plain sight."
  45.  
  46.                                    (Both accurate definitions, by Larry Loen.)
  47.  
  48.      Have you ever made secret codes with your friends when you were little?
  49. Whether it was a number code where each letter of the alphabet had a
  50. substituted number, or you made a chart for each of you to translate a message,
  51. you were practicing a simple form of Cryptography.  As far as I can back up,
  52. cryptology wasn't widely used until World War I, when actual machines were
  53. created for the sole purpose of making messages unreadable to the enemy.
  54.  
  55.      Cryptography is the method by which "plaintext" is encrypted into an
  56. unreadable form.  The plaintext is the original text, before ltering to make it
  57. unreadable to other people.  The key, or code, is the actual password (or
  58. whatnot) used to make it unreadable.  This is a very simplistic, and not
  59. completely accurate view for which I apologize and again urge anyone seriously
  60. interested to read actual hard-copy books and papers for a more detailed
  61. explanation.
  62.  
  63.                  ===============================================
  64.                  = Why are encrypted communications important? =
  65.                  ===============================================
  66.  
  67.      In today's electronic communication forums, encryption can be very
  68. mportant!  Do you know for a fact that when you send a message to someone else,
  69. that someone hasn't read it along the way?  Have you ever really sent something
  70. you didn't want anyone reading except the person you sent it to?  As more and
  71. more things become online, and "paperless" communication predictions start
  72. coming true, it's all the more reason for encryption.  Unlike the normal U.S.
  73. Mail where it is a crime to tamper with your mail, email-reading can commonly
  74. go unnoticed on electronic pathways as your message hops from system to system
  75. on its route towards its final destination.  Just think, the average Internet
  76. letter makes at least two hops before it reaches its recipient, usually more.
  77. Even on public BBS's, your mail is usually stored in plaintext.  Can you be
  78. sure someone else isn't reading it?  The sysop?  Half a dozen co-sysops and
  79. hangers-on?  How hard would it be for system administrators to set up a process
  80. to "grep" (search for known text) all incoming/outgoing mail batches for
  81. certain catch phrases?  It's not very hard, I assure you.  Although most people
  82. probably don't do things like this, the threat is real.  That's why you need to
  83. encrypt your messages.  You have the right of privacy, as stated in the
  84. Constitution.  That's why cryptography is so key.
  85.  
  86.  
  87.                     =========================================
  88.                     = Different types of encryption schemes =
  89.                     =========================================
  90.  
  91.      One-Way encryption algorithms: What are they?
  92.  
  93.      There are certain mathematical/cryptographical algorithms that will
  94. encrypt a string of text/numbers using a complex equation.  However, you cannot
  95. reverse these equations again (take my word for it, it has to do with
  96. pieces of the equation being unknown, and purposely lost in the encryption
  97. process).
  98.  
  99.      A real-life example of one-way encryption:
  100.  
  101.      These types of algorithms are used when someone needs to compare text,
  102. such as in password validation checks.  Crypt(), the Unix password validation
  103. routine works like this.  A password is used at the key to encrypt a plaintext
  104. string of 0's.  Then, to verify the password, the computer tries to encrypt the
  105. same string of plaintext with the password typed in.  If a match is made to the
  106. original encrypted text, then the password is valid.  (Note: Although you can't
  107. reverse this to find out what the original password/key was, you can compare
  108. two encryptions to see if it's the same key.)
  109.  
  110.  
  111. The "One-Time Pad"
  112. ==================
  113.  
  114.      A long string of random numbers are generated/created.  Messages cannot
  115. be any longer than the string of random numbers, but can be shorter.
  116.  
  117.      The text is encrypted by XOR'ing the bits in relation to the random string
  118. of numbers.  Bit by bit.  So, anyone not knowing the original key wouldn't know
  119. whether the string, "123" was really "456" or "789" because in fact the
  120. originator  and the intended receiver know it's really, "012" (wrap around
  121. 9->0).  This is the best explanation I can come up with for this.
  122. It's a proven technique and is considered quite secure.
  123.  
  124.  
  125. Single-Key Encryption
  126. =====================
  127.  
  128.      This is what most non-crypto-speak people would understand as an
  129. encryption system.  You enter one string of characters (or whatnot - The KEY)
  130. and encrypt your plaintext with this key.  Anyone with knowledge of what this
  131. key is can decrypt and read the plaintext.
  132.  
  133.  
  134. Public-Key Encryption
  135. =====================
  136.  
  137.      This is gaining a large following during the time of this writing with
  138. such programs as RIPEM, PGP, and the availability of RSAREF, a RSA Public Key
  139. algorithm library.  RIPEM, and PGP (Pretty Good Privacy by Phil Zimmerman) are
  140. both examples of RSA Public Key systems.  There are two distinct parts to a
  141. public key system, the PUBLIC key and the PRIVATE key.
  142.  
  143.      o  The PUBLIC key is given out to everyone you know who would want to send
  144.         you an encrypted message.
  145.  
  146.      o  The PRIVATE key you keep secret and do not disclose to anyone.
  147.  
  148.      How it works: User A (Iskra) wants to send a message to User B (B00gerHed)
  149. so Iskra encrypts a message to B00gerHed using BH's public key that was given
  150. out at the last HoHoCon.  No one except B00gerHed has the private key to
  151. decrypt the message.  So he takes his private key, the counterpart to his
  152. public key, and decrypts the message sent to him by Iskra.  Viola.  He now sees
  153. that the new red boxes are no longer working because AT&T has cinched up the
  154. timing checks.  However, Veggie (User C) has intercepted the encrypted message
  155. and is trying to figure out what they are talking about.  But because he
  156. doesn't have B00gerHed's private key, he cannot read it.  A successful use of
  157. public key encryption.
  158.  
  159.      There are a LOT of books on this, so that's all I'm going to say.
  160.  
  161.  
  162.                           %%%%%%%%%%%%%%%%%%%%%%%%%%%%
  163.                           % Books, journals et al... %
  164.                           %%%%%%%%%%%%%%%%%%%%%%%%%%%%
  165.  
  166.      NOTE: A lot of the best and most complete sources of cryptography and some
  167. algorithms are classified by the United States Government.  However, there are
  168. still a decent number I can suggest.  Also, the NSA has been pushing for
  169. legislation to require all encryption schemes to be "breakable" in a reasonable
  170. matter of time with back doors or weaknesses so THEY can decrypt your messages.
  171. This is a violation of your rights.  I hope you would oppose such things.
  172.  
  173.      Thanks to the following people for some info:
  174.           Larry Loen - lwloen@rchland.vnet.ibm.com  11/92)
  175.           cme@ellisun.sw.stratus.com (Carl Ellison) 11/92)
  176.           Alec Chambers (jac54@cas.org)
  177.           mrr@scss3.cl.msu.edu (Mark Riordan)
  178.  
  179.  
  180.      David Kahn, The Codebreakers, Macmillan, 1967 [history; excellent]
  181.  
  182.      H.F. Gaines, Cryptanalysis, Dover, 1956 [originally 1939, as
  183.           Elementary Cryptanalysis].
  184.  
  185.      Abraham Sinkov, Elementary Cryptanalysis, Math. Assoc. of Amer., 1966.
  186.  
  187.      D. Denning, Cryptography and Data Security, Addison-Wesley, 1983.
  188.  
  189.      [ Dorothy Denning, also wrote a paper proposing all public key  ]
  190.      [ systems be required to "register" their private keys with the ]
  191.      [ NSA or other agency for decryption should the gov't feel it   ]
  192.      [ necessary.                                                    ]
  193.  
  194.      Alan G. Konheim, Cryptography: A Primer, Wiley-Interscience, 1981.
  195.  
  196.      Meyer and Matyas, Cryptography: A New Dimension in Computer Data Security,
  197.           John Wiley & Sons, 1982.
  198.  
  199.  
  200.      Books can be ordered from Aegan Park Press.  They aren't cheap, but they
  201. are the only known public source for most of these and other books of
  202. historical and analytical interest.
  203.  
  204.      Write for catalog to:
  205.  
  206.           Aegean Park Press
  207.           P.O. Box 2837
  208.           Laguna Hills, CA  92654-0837
  209.  
  210.  
  211.      Cryptologia:  a cryptology journal, quarterly since Jan 1977.
  212.           Cryptologia; Rose-Hulman Institute of Technology; Terre Haute,
  213.           Indiana  47803 [general: systems, analysis, history, ...]
  214.  
  215.      Gordon Welchman, The Hut Six Story, McGraw-Hill, 1982.
  216.           [excellent description of his WW-II crypto work (breaking the German 
  217.           Enigma); discussion of modern cryptological implications]
  218.  
  219.  --
  220.      Various books available from Artech House, 610 Washington St., Dedham, MA
  221. 02026; including:
  222.  
  223.      Deavours & Hruh, Machine Cryptography and Modern Cryptanalysis.
  224.           [operation and breaking of cipher machines through about 1955]
  225.  
  226.      Deavours, et al., CRYPTOLOGY Yesterday, Today, and Tomorrow.
  227.           [Cryptologia reprints - 1st volume]
  228.  
  229.      Deavours, et al., CRYPTOLOGY: Machines, History & Methods.
  230.           [Cryptologia reprints - 2nd volume]
  231.  --
  232.  
  233.           Cryptologia
  234.           Rose-Hulman Institute of Technology
  235.           Terre Haute, Indiana  47803
  236.      Cryptologia: a cryptology journal, quarterly since Jan 1977.
  237.  
  238.      Journal of the International Association for Cryptologic Research.
  239.           [quarterly since 1988]
  240.  
  241.      The RSA paper: The Comm. of the ACM, Feb 1978, p. 120.
  242.  
  243.      Claude Shannon's 2 1940's papers in the Bell System Tech Journal.
  244.  
  245.      Herbert O. Yardley, The American Black Chamber, Bobbs-Merrill, 1931.
  246.           [First hand history - WW-I era]
  247.  
  248.      Edwin Layton, "And I Was There", William Morrow & Co., 1985.
  249.           [First hand history - WW-II]
  250.  
  251.      W. Kozaczuk, Enigma, University Publications of America, 1984.
  252.           [First hand history (Rejewski's) - pre-WW-II]
  253.  
  254.           Journal of Cryptology
  255.           Springer-Verlag New York, Inc.
  256.           Service Center Secaucus
  257.           44 Hartz Way
  258.           Secaucus, NJ  07094
  259.           (201)348-4033
  260.      $87/year + $8 postage & handling.  Published three times a year.
  261.  
  262.           Cryptosystems Journal
  263.           Tony Patti, Editor and Publisher
  264.           P.O. Box 188
  265.           Newtown, PA  18940-0188
  266.           (215)579-9888
  267.           tony_s_patti@cup.portal.com
  268.      $45/year.  Published three times a year.  Journal dedicated to the
  269. implementation of cryptographic systems on IBM PC's.  Emphasis on
  270. tutorial/pragmatic aspects.  Evidently all articles are written by the
  271. publisher.
  272.  
  273.           Forbidden Knowledge
  274.           P.O. Box 770813
  275.           Lakewood, OH  44107
  276.      $18 a year - make check or m/o to Darren Smith (editor).  Jack Jeffries
  277. (cj137@cleveland.Freenet.Edu) says that this is a local publication which has
  278. articles on cryptology.  That's all I know about it.
  279.  
  280.           The Cryptogram
  281.           Journal of the American Cryptogram Association
  282.           P.O. Box 6454 
  283.           Silver Spring, MD  20906
  284.      This is the Journal of the American Cryptogram Assocation, available by
  285. joining the ACA.  Dues are probably about $20/year by now.  Published six times
  286. a year. Contains mostly puzzles for you to solve.  No techniques invented after
  287. 1920 are used, with simple substitution being the most common.  Also contains
  288. articles on classical cryptosystems, and book reviews.
  289.  
  290.           The Cryptogram Computer Supplement
  291.           Dan Veeneman
  292.           P.O. Box 7
  293.           Burlington, IL  60109  USA
  294.      $2.50/issue.  Published three times a year for ACA members.  Newsletter
  295. for computer hobbyist members of the ACA.
  296.  
  297.           The Public Key
  298.           George H. Foot, Editor
  299.           Waterfall, Uvedale Road
  300.           Oxted, Surry  RH8 0EW
  301.           United Kingdom
  302.      Cost unknown.  Magazine devoted to public key cryptography, especially
  303. amongst personal computer owners.  Note that RSA's patents do not apply in
  304. Europe, hence the existence of this magazine.
  305.  
  306.           Surveillant,
  307.           Lock Box Mail Unit 18757
  308.           Washington, DC  20036-8757
  309.      6 issues/year, $48.00.  Announces new acquisitions and has some news from
  310. the intelligence field.  Each issue comes with a check-off order form for books
  311. announced in that issue.
  312.  ______________________________________________________________________________
  313.  
  314.      I suggest if you have the time and access to follow the Usenet groups, as
  315. they have heaps of info.  Also, reading the sci.crypt FAQ and the few online
  316. publications including Dorothy Denning's work will help you gain a better 
  317. understanding.  In fact, probably better than this hack job.
  318.  
  319.      Exeunt.
  320.  _______  __________________________________________________________________
  321. / _   _ \|Demon Roach Undrgrnd.806/794-4362|Kingdom of Shit.....806/794-1842|
  322.  ((___)) |Cool Beans!..........510/THE-COOL|Polka AE {PW:KILL}..806/794-4362|
  323.  [ x x ] |The Alcazar..........401/782-6721|Moody Loners w/Guns.415/221-8608|
  324.   \   /  |The Works............617/861-8976|Finitopia...........916/673-8412|
  325.   (' ')  |ftp - zero.cypher.com in pub/cdc |ftp - ftp.eff.org in pub/cud/cdc|
  326.    (U)   |==================================================================|
  327.   .ooM   |Copr. 1993 cDc communications by Dave Ferret         04/01/93-#226|
  328. \_______/|All Rights Drooled Away.                 [cDc/K-rAd people are we]|
  329.  
  330.