home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / crypto / crackpgp.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  5.4 KB  |  109 lines

  1.  
  2.  ALT.2600
  3.  Subj : On 'cracking' PGP...                                                    
  4.  
  5.     Ok.  There has been alot of discussion on this topic as of late,
  6.     and I feel it is time to clarify a few things.  This information
  7.     will be, in future, available from the ole .plan, so direct
  8.     inqueries there.
  9.  
  10.  
  11.           Cracking PGP Myth Banishment Notes
  12.  
  13.     by Route
  14.  
  15.     PGP is a hybrid cryptosystem.  It contains 4 crytpographic elements,
  16.     each of which is subject to a different type of cryptographic
  17.     attack.  It contains a symmetric cipher, an asymmetric cipher, a
  18.     one-way hash, and a random number generator.
  19.  
  20.  
  21.     -- The symmetric cipher --
  22.  
  23.     IDEA, finalized in 1992 by Lai and Massey is strong.  It is the
  24.     toughest block cipher known of today.  There have be no advances
  25.     in the cryptanalysis of standard IDEA that are publically known.
  26.     (I know nothing of what the NSA has done, nor does most anyone.)
  27.     The best method of attack, therefore, is brute force.  As we all
  28.     know the keyspace of IDEA is 128-bits.  To recover a particular
  29.     key, one must, on average, search half the keyspace.  That is 127
  30.     bits.  Fine.  If you, for the sake of argument, had 1 billion
  31.     machines that could try 1 billion keys/sec.  It would still take
  32.     all these machines longer than the universe as we know has existed
  33.     and then some, to find the key.  Not a likely event.  IDEA, as far
  34.     as present technology goes, not vulnerable to attack, pure and
  35.     simple.
  36.  
  37.  
  38.     -- The asymmetric cipher --
  39.  
  40.     RSA, the first *full fledged* public key cryptosystem was designed
  41.     by Rivest, Shamir, and Adleman.  It has withstood *years* of
  42.     *intense* cryptographic scrutiny.  RSA gets it's security from
  43.     the apparent difficulty in factoring very large composites.
  44.     However, nothing has been proven with RSA.  It is not *proven*
  45.     that factoring the public modulous is the only (best) way to
  46.     factor RSA.  It is also not proven that factoring *has* to be
  47.     as hard as it is.  There exists the possiblity that an advance in
  48.     number theory may lead to the discovery of polynomial time factoring
  49.     algorithm.  But, none of these things has happened, and nothing
  50.     points in that direction.  However, 3 things that *are* happening
  51.     and *will* continue to happen are the advances in: factoring
  52.     technique and computing power, and the decrease in the cost of
  53.     computing hardware.  These things, esp. the first one, work against
  54.     the security of RSA.  However, as computing power increases, so
  55.     does the ability to generate larger keys.  It is *much* easier to
  56.     multiply very large primes than it is to factor the resulting
  57.     composite.
  58.     So, as it stands now, the best way to crack RSA is through factoring
  59.     the public modulus.  This, as far as we know, is not an easy task,
  60.     if the public modulous is large enough (there are numerous examples
  61.     of smaller keys falling to concerted effort).  Using the General
  62.     Number Field Sieve, a 1024-bit key would likely require 3E11 MIPS
  63.     years to factor.  20 years from now (assuming no breakthoughs in
  64.     factoring technology) this keyspace will likely be insecure.  Today,
  65.     it is not.  But, the ultra-conservative will opt for 2048-bit
  66.     keys, which is not a bad idea in my opinion.
  67.     It is very difficult to make predictions in this area of computing/
  68.     cryptography.  Arjen Lenstra the most succesful factorer will not
  69.     make predictions oast 10 years.
  70.     To sum it up:  RSA is vulnerable to factoring. --DON'T LET ANYONE
  71.     WITHOUT A PHD IN THEORECTICAL MATH TELL YOU OTHERWISE--    If you use
  72.     a large enough public key, all the worlds computers cannot factor
  73.     your key (using present factoring technology).  RSA would not have
  74.     lastest this long if it was as fallible as some crackpots would
  75.     like you to believe.
  76.  
  77.  
  78.     -- The one-way hash --
  79.  
  80.     MD5 is the hash used to hash the passphrase into the IDEA key and
  81.     to sign documents.  Message Digest 5 was designed by Rivest.  It's
  82.     output is four 32-bit blocks, which form a 128-bit hash of the
  83.     input.  MD5 has no known practical security weaknesses.  It has a
  84.     weakness in the compression function, allowing for collisions, but
  85.     this does not allow for any practical attack.  There are two attacks
  86.     against MD5 (or any hash function).  The first is to find a another
  87.     input that will hash to same value.  Not very practical or likely.
  88.     Remember the output is 128-bits.  That's a BIG number.  The other
  89.     attack, the birthday attack, trys to find two random messages that
  90.     hash to the value.  This is also impractical (although not as much
  91.     as the first one).
  92.     Since English has 1.3 bits of information per character, and IDEA
  93.     uses a 128-bit key, a passphrase of about 100 characters will
  94.     maximize the randomness of the resulting hash.  How many of you
  95.     use 100 character passphrases?
  96.  
  97.  
  98.     -- The PRNG --
  99.  
  100.     I do not have enough info on the PSNG used by PGP as of yet.  This
  101.     section under construction.
  102.  
  103. --
  104.  ----| Infinity / Route / daemon9 |--------|------------------|--------------
  105. --| Founding member: The 0x47 0x75 0x69 0x6C 0x64 | Finger for information |--
  106.     [RSADSALUCGARGOYLEIDEADESLUCIFERLOKIFEALSHAMD5HAVALSNEFRU]
  107.       Business wants to make money, Government wants to have control.
  108.        Our privacy is at stake.  Use strong cryptography.
  109.