home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / crypto / cryptref.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.3 KB  |  756 lines

  1.  ************
  2. Topic 18        Sun Jan 21, 1990
  3. NA5E Larry-SYSOP             (Forwarded)
  4. Sub: Crypto books and references
  5.  
  6. Have you read a book or maagzine article or seen a film that talks about
  7. cryptography or cryptology?  Share it with the rest of us.
  8. 14 message(s) total.
  9.  ************
  10.  ------------
  11. Category 3,  Topic 18
  12. Message 1         Sun Jan 21, 1990
  13. NA5E Larry-SYSOP             (Forwarded)
  14.  
  15. David Kahn's book "The Code Breakers" is a classic.  It covers the history of
  16. code breaking, emphasizing many of the breakthroughs made during World War II.
  17. It discusses the National Security Agency, our nation's main agency for doing
  18. such things, but the info is limited to 20 years ago.  Times have changed!
  19.  
  20. James Bamford wrote "The Puzzle Palace," in the mid-80's about NSA. It
  21. includes comments from former employees and managers adding some sense of
  22. authenticity.
  23.  
  24. Those who'd like to hack with their computers should check out George
  25. Sassoon's "The Radio Hacker's Code Book."  It's an excellent source of
  26. information about cipher types and their use on the radio. He gives lots of
  27. examples and some basic algorithms for analysis. This book is hard to come by,
  28. but it was last available from the Longwood Publishing Group, 27 S. Main
  29. Street, Wolfesboro, NH  03894. ISBN is 0-7156-2068-1.
  30.  ------------
  31. Category 3,  Topic 18
  32. Message 2         Sun Jan 21, 1990
  33. A.COURTNEY [Lexington KY]    (Forwarded)
  34.  
  35. "The Radio Hacker's Code Book" used to be available through Gilfer
  36. Associates. I don't know if it still is, as they failed to send me a catalog
  37. this year.
  38.  ------------
  39. Category 3,  Topic 18
  40. Message 3         Sun Jan 21, 1990
  41. FRANK.DEIS                   (Forwarded)
  42.  
  43. I seem to recall several books and even a play about Alan Turing's work during
  44. WWII.  Turing was a particularly brilliant mind with an unfortunately twisted
  45. and tortured psyche.  Perhaps he was the perfect paranoid type to work in
  46. codes and ciphers.  No titles come to mind at the moment.
  47.  
  48.                      Frank
  49.  
  50.  ------------
  51. Category 3,  Topic 18
  52. Message 4         Fri Jan 26, 1990
  53. MURREY [KB9BVN]              (Forwarded)
  54.  
  55. Where can I get a copy of The Puzzle Palace and a book called The
  56. Codebreakers? I understand they are very good crypto books and I have all of a
  57. sudden developed an interest in coding.
  58.  ------------
  59. Category 3,  Topic 18
  60. Message 5         Fri Jan 26, 1990
  61. NA5E Larry-SYSOP             (Forwarded)
  62.  
  63. I think both books are still in print in paperback form.  Take a look under
  64. history or current affairs sections in your local Waldenbooks or similar.  And
  65. the library might be able to help you, too.  Those of you who, like me, live
  66. in the boonies should ask the librarian about inter-library loans, too.
  67.  ------------
  68. Category 3,  Topic 18
  69. Message 6         Tue Feb 06, 1990
  70. FRANK.DEIS                   (Forwarded)
  71.  
  72. Perhaps this doesn't belong here since it has nothing to do with Radio and
  73. only a little to do with Cryptography, but the book I am reading now is
  74.  
  75.    The Cuckoo's Egg -- by Clifford Stoll
  76.  
  77.  What an INTERESTING BOOK!  Do yourself a favor and read it!!!
  78.  
  79.  ------------
  80. Category 3,  Topic 18
  81. Message 7         Tue Feb 06, 1990
  82. FRANK.DEIS                   (Forwarded)
  83.  
  84. AHA !  I finished The Cuckoo's Egg and realized why it should be here.  Part
  85. of it deals with password decryption and NSA standards, and the bibliography
  86. recommends:
  87.  
  88.   The Puzzle Palace by James Bamford
  89.   The Codebreakers by David Kahn
  90.   Deep Black by William E. Burrows (spy satellites)
  91.   Cryptography and Data Security by Dorothy Denning
  92.   Unix System Security by Wood and Kochan
  93.   Defending Secrets, Sharing Data, U.S. Congress Office of Technology
  94. Assessment, OTA-CIT-310.
  95.  
  96.                         Frank
  97.  
  98.  ------------
  99. Category 3,  Topic 18
  100. Message 8         Tue Feb 06, 1990
  101. M.CORDELLI [mike]            (Forwarded)
  102.  
  103. Did you see the guy who wrote Cuckoo's Egg when he was on whatever news show
  104. Connie Chung has??? This is one strange guy, left over from Woodstock or
  105. something.  It's no wonder hat nobody believed him.  BTW, I too loved the
  106. book.
  107.  ------------
  108. Category 3,  Topic 18
  109. Message 9         Sun Feb 25, 1990
  110. NA5E Larry-SYSOP             (Forwarded)
  111.  
  112.  >From: HAVANAMOON@cup.portal.com (Havana - Moon)
  113.  >Newsgroups: rec.radio.shortwave
  114.  >Subject: Re: A question of numbers (2nd try)
  115.  >Message-ID: <27058@cup.portal.com>
  116.  >Date: 18 Feb 90 13:19:56 GMT
  117.  >References: <1007.25dc2025@ubvms.cc.buffalo.edu>
  118.  >Distribution: usa,world
  119.  >Organization: The Portal System (TM)
  120.  >Lines: 101
  121.  
  122.  This material has been posted previously - but is a good
  123.  basic introduction to "The Numbers" - so . . .
  124.  
  125.  
  126.  In response to recent questions about the "Numbers"
  127.  Stations, their origin and purpose, the following summary
  128.  captures the high points.
  129.  
  130.  "Spy Numbers Transmissions" are a shortwave oddity which have
  131.  been around for the last 25 years.  They are commonly heard
  132.  in English, German, Spanish and the Slavic languages and take
  133.  the form of four and five digit groups of numbers which are
  134.  preceded by a three digit "identifier" and a "group count"
  135.  which corresponds to the number of number groups transmitted
  136.  in the crypt.  They are generally broadcast by a mechanical-
  137.  sounding YL, although Morse code (CW) "cut number" transmissions
  138.  are also frequently reported, as are phonetic alphabet trans-
  139.  missions.  Several distinctly different formats have been
  140.  noted.
  141.  
  142.  The "who" and "why" aspects of these transmissions are,
  143.  for the most part, unknown.  Their mysterious nature has
  144.  resulted in their common characterization as 'spy' trans-
  145.  missions.  Information on the "where" aspects below.
  146.  
  147.  The spy theory has been enhanced over the years by the FCC's
  148.  inconsistent position in response to numerous inquiries by
  149.  the Shortwave Listening community.
  150.  
  151.  If you've never heard a numbers transmission, tune your
  152.  radio to 11468 kHz any Saturday at 4pm EST (2100 UTC).
  153.  You'll almost certainly hear a 'classic' numbers transmission
  154.  which will run from 15-30 minutes.  The signal from this
  155.  Saturday transmission is very powerful and can be heard
  156.  across the United States.
  157.  
  158.  In regards the "where" - a number of sites have been identified
  159.  in recent years, notably in Warrenton and Remington, VA and
  160.  Miami, FL.  In addition, with the aid of sophisticated RDF
  161.  (radio direction finding) equipment and the invaluable assist-
  162.  ance of highly authoritative and professional resources, several
  163.  new transmission sites have been positively identified over the
  164.  past several months, including sites in Nicaragua, Honduras, El
  165.  Salvador, Cuba and Cozumel.
  166.  
  167.  One particularly dangerous station has been interfering with
  168.  air to ground traffic on 6577 kHz, a frequency allocated to inter-
  169.  national aeronautical communications in the busy Caribbean sector.
  170.  
  171.  On at least one monitored transmission, the air traffic controller
  172.  at ARINC moved the pilot to an alternate frequency as the numbers
  173.  transmission was totally blocking the frequency from effective use.
  174.  This regular transmission can be heard on Mondays at 0200 UTC
  175.  (Sunday night local US time) across most of the US.
  176.  
  177.  A recently identified Cuban site (Guineo) is believed to ba a major
  178.  transmitter site used by DGI (Cuban Intelligence).
  179.  
  180.  There has been some suggestion that the numbers are a form of
  181.  'one-time-pad' - a crude but unbreakable form of encryption
  182.  (unless you've got the key, that is) - if that's the case,
  183.  it's very curious to note that the same five-digit groups are
  184.  often seen to repeat over and over again in the very same
  185.  crypt - and that the same transmissions are seen to
  186.  repeat from week to week, and from month to month -
  187.  so often, in fact, that tape breaks are sometimes noted.  When
  188.  spliced back together, the sloppy handling sometimes results in
  189.  truncated 5-digit groups - the end result being amixture of 4
  190.  and 5 digit groups in the very same transmission!
  191.  
  192.  These facts would tend to point one away from the one-time-pad
  193.  concept and support a couple of other theories - suggesting that
  194.  the numbers are NOT a cipher, but rather a code unto themselves,
  195.  and that much of this traffic is 'dummy' in nature - broadcast
  196.  simply to keep a frequency open over a long period of time.
  197.  
  198.  In addition, most five-digit Spanish numbers transmissions are
  199.  very badly over-modulated, resulting in numerous spurs up and
  200.  down frequency.  When broadcast under such conditions, the
  201.  numbers (6) seis and (7) siete are almost indistinguishable,
  202.  making it impossible to copy a crypt without numerous errors.
  203.  
  204.  It is worth noting that the four-digit Spanish and English
  205.  transmissions do not reflect this same technical ineptitude.
  206.  
  207.  There are a number of reference materials available which provide
  208.  detailed information about cryptography and cryptanalysis, in
  209.  general, and numbers crypts, specifically.  I'd be happy to provide
  210.  anyone interested with a list of books.
  211.  
  212.  Only two publications I know of are currently available which
  213.  provide regular coverage of numbers, clandestine, pirate and
  214.  other interesting transmissions.  The ACE Bulletin (monthly news-
  215.  letter of the Association of Clandestine Enthusiasts - PO Box
  216.  11201, Department KK, Shawnee Mission, KS  66207 $16/yr) and the Umbra
  217.  et Lux Newsletter (a newsletter devoted to SIGINT, covert radio
  218.  and related topics - 10606-8 Camino Ruiz, Department KK, Suite
  219.  174, San Diego, CA  92126 $18/yr).
  220.  
  221.                                  Havana Moon
  222.  ------------
  223. Category 3,  Topic 18
  224. Message 10        Wed Mar 07, 1990
  225. NA5E Larry-SYSOP             (Forwarded)
  226.  
  227. For mathematically sophisticated readers, I can recommend "An Introduction to
  228. Cryptology," by Henk C.A. van  Tilborg.  (1988 ISBN 0-89838-271-8 GR.)  It
  229. covers the following subjects:
  230.  
  231.  Classical systems
  232.  Shift register sequences
  233.  Shannon theory
  234.  Huffman codes
  235.  Data Encryption Standard
  236.  Public Key Cryptography
  237.  Discrete Logarithm Problem
  238.  RSA
  239.  McEliece System
  240.  Knapsack problem
  241.  Threshold schemes
  242.  
  243. At $45.95 it isn't for everyone, but you order it from Kluwer Academic
  244. Publishers, 101 Philip Drice, Norwell MA 02061.  (Tel 617- 871-6600)
  245.  ------------
  246. Category 3,  Topic 18
  247. Message 11        Wed Jul 04, 1990
  248. HAVANA.MOON                  at 08:42 EDT
  249.  
  250.   ___________________________________________________________________________
  251.  
  252.      Codes, ciphers, one-time-pads, numbers transmissions, spy communi-
  253.      cations - they all conjure up intrigue and shadows.  There's lots
  254.      of information out there on this topic, and while much of it is
  255.      behind tightly closed doors, passwords and layers of armed
  256.      guards, much can be learned from books that aren't devoted entirely
  257.      to the technicalities of the subject.
  258.  
  259.      The following bibliography will provide anyone with an interest in this
  260.      topic with an unusual mix of material.  Some of the reference sources
  261.      are technical and deal exclusively with cryptographic/cryptanalytic
  262.      technique, while others provide insight into real-world situations/
  263.      applications of these techniques, and/or a historical perspective.
  264.      While some of the titles referenced may seem to be off the topic,
  265.      the careful reader will gain valuable insight from even those books
  266.      which contain very little pure cryptographic material (marked with
  267.      asterisks).
  268.  
  269.      I have attempted to select books that can be read easily by the
  270.      beginner, although many of them may be extremely difficult to locate.
  271.      Inter-library loan might be of valuable assistance in this regard.
  272.  
  273.      A word about my background - I spent several years in the military
  274.      and US Intelligence community with specialties in telecommunications,
  275.      traffic analysis, cryptography, cryptanalysis and counterintelligence.
  276.      I've written a couple of books and hundreds of magazine articles using
  277.      the pseudonym 'Havana Moon', which have dealt primarily with covert
  278.      radio and 'spy' numbers transmissions.  I prefer to maintain my
  279.      anonymity for obvious reasons, and write on other subjects using
  280.      another name.
  281.  
  282.                                      Havana Moon
  283.      _____________________________________________________________________
  284.  
  285.  
  286.                           And ye shall know the truth
  287.                        and the truth shall make you free
  288.                                  John, VIII: 32
  289.  
  290.                  Inscription on the main lobby wall of the CIA
  291.  
  292.      _____________________________________________________________________
  293.  
  294.                              SELECTED READING LIST
  295.  
  296.  
  297.      A HISTORY OF CODES, William Friedman (Aegean Park Press)
  298.  
  299.      ALAN TURING: THE ENIGMA, Andrew Hodges (Burnett Books)
  300.  
  301.      AN INTRODUCTION TO CRYPTOLOGY, van Tilborg
  302.  
  303.     *A WORLD OF SECRETS.  THE USES AND LIMITS OF INTELLIGENCE, by Walter
  304.        Laqueur (Basic Books)
  305.  
  306.     *AGENCY OF FEAR, Edward Jay Epstein (McGraw-Hill)
  307.  
  308.      AND I WAS THERE: PEARL HARBOR AND MIDWAY - BREAKING THE SECRETS, by
  309.        Rear Admiral Edwin T. Layton, USN (Ret.)   (William Morrow)
  310.  
  311.     *ANTI-MATTER, by C. M. Stanbury (Dust Books)
  312.        [This book borders on the lunatic fringe, but the careful reader
  313.         will gain an interesting perspective].
  314.  
  315.      BEYOND CLOAK AND DAGGER: INSIDE THE CIA, by Miles Copeland (Pinnacle
  316.        Books)
  317.  
  318.      BROKEN SEAL, by Ladislas Farago (Random House)
  319.  
  320.      BURN AFTER READING, by Ladislas Farago (Pinnacle Books)
  321.  
  322.     *CIA: THE INSIDE STORY, by Andrew Tully (Fawcett)
  323.  
  324.      CLOAK AND CIPHER, by Dan Moore & Martha Waller (Bobbs-Merrill)
  325.  
  326.      CODES AND CRYPTOGRAPHY, Dominic Welsh (Oxford Science Publishers)
  327.  
  328.      CODES, CIPHERS AND COMPUTERS, by Bruce Bosworth (Hayden Books)
  329.  
  330.      COMPUTER SIMULATION OF CLASSICAL SUBSTITUTION SYSTEMS, by Rudolph
  331.        Lauer (Aegean Park Press)
  332.  
  333.      CRYPTANALYSIS, by Helen Fouche Gaines (Dover Paperbacks)
  334.  
  335.      CRYPTANALYSIS FOR MICRO COMPUTERS, by Caxton Foster (Hayden Books)
  336.  
  337.      CRYPTOGRAPHY, by Laurence Smith (Dover Paperbacks)
  338.  
  339.      CRYPTOGRAPHY AND DATA SECURITY, by Dorothy Denning (Addison-Wesley)
  340.      [This is a highly technical book, included here with a word of
  341.       caution to the novice].
  342.  
  343.      CRYPTOGRAPHY: A PRIMER, by Alan G. Konheim (John Wiley)
  344.  
  345.      CRYPTOLOGY: YESTERDAY, TODAY AND TOMORROW, C. Deavours, et. al (Reprints
  346.        from Cryptologia, Volume I)
  347.  
  348.      CRYPTOLOGY: MACHINES, HISTORY & METHODS, C. Deavours, et. al (Reprints
  349.        from Cryptologia, Volume II)
  350.  
  351.      DEADLY MAGIC, by Edward Van Der Rhoer (Scribners)
  352.  
  353.      DEFENDING SECRETS, SHARING DATA, US Office of Technology Assessment
  354.  
  355.      DEEP BLACK, William Burrows
  356.  
  357.      DOUBLE-EDGED SECRETS, by W.J. Holmes (Naval Institute Press)
  358.  
  359.      ELEMENTARY CRYPTANALYSIS, Math Association of America
  360.  
  361.      ELEMENTS OF CRYPTANALYSIS, by William F. Friedman (Aegean Park Press)
  362.  
  363.      EMBASSY RADIO COMMUNICATIONS HANDBOOK, by Michael Schaay (Universal
  364.        Electronics)
  365.  
  366.      ENIGMA, W. Kozaczuk, University Publications of America
  367.  
  368.     *GERMAN MILITARY INTELLIGENCE, by Paul Leverkuehn (Weidenfeld & Nicol-
  369.        son)
  370.  
  371.      GREAT MYTHS OF WORLD WAR II, by Karl Roebling (Paragon Press/Dyna
  372.        Press)
  373.  
  374.      GUIDE TO EMBASSY AND ESPIONAGE COMMUNICATIONS, by Tom Kneitel (CRB
  375.        Research)
  376.  
  377.     *HITLER'S SPIES, by David Kahbn, Ph.D. (Macmillan)
  378.  
  379.     *HOW TO TUNE THE SECRET SHORTWAVE SPECTRUM, by Harry Helms (TAB Books)
  380.  
  381.      INSIDE THE AQUARIUM, by Viktor Suvorov (Macmillan)
  382.  
  383.      KAHN ON CODES, David Kahn, Ph.D., (Macmillan)
  384.  
  385.      LANGUAGE IDENTIFICATION TABLE, by N. Ingle (Technical Translation
  386.        International)
  387.  
  388.      MACHINE CRYPTOGRAPHY AND MODERN CRYPTANALYSIS, by C.A. Deavours
  389.        and Louis Kruh (Artech House)
  390.  
  391.      MILITARY CRYPTANALYTICS, Callimahos & Friedman (Aegean Park Press)
  392.  
  393.      NORMAL AND REVERSE ENGLISH WORD LIST, by US Department of Commerce,
  394.        National Technical Information Service)
  395.  
  396.      PRINCIPLES OF MILITARY COMMUNICATIONS, by Don J. Torrieri (Artech
  397.        House Books)
  398.  
  399.     *SPYCATCHER, by Peter Wright (Dell Paperbacks)
  400.  
  401.      STATISTICAL METHODS IN CRYPTANALYSIS, by Solomon Kullback, Ph.D.
  402.        (Aegean Park Press)
  403.  
  404.     *THE ANATOMY OF TWO TRAITORS, by Wayne Barker and Rodney Coffman
  405.        (Aegean Park Press)
  406.  
  407.      THE AMERICAN BLACK CHAMBER, Herbert O. Yardley, Bobbs-Merrill, 1931
  408.  
  409.     *THE BIG SECRET, by William Poundstone (William Morrow)
  410.  
  411.     *THE CIA AND THE US INTELLIGENCE SYSTEM, by Scott Breckinridge
  412.        (Westview Press)
  413.  
  414.      THE CODE BOOK, by Michael Marotta (Loompanics Unlimited)
  415.  
  416.      THE CODEBREAKERS, by David Kahn, Ph.D. (Macmilllan)
  417.  
  418.     *THE CRAFT OF INTELLIGENCE, by Allen Dulles (Harper & Rowe)
  419.  
  420.     *THE CUBAN STORY, by Herbert Matthews (Braziller)
  421.  
  422.     *THE CUCKOO'S EGG, Clifford Stoll (Doubleday)
  423.  
  424.     *THE DOUBLE-CROSS SYSTEM, by J.C. Masterman (Yale University Press)
  425.  
  426.     *THE GAME OF THE FOXES, by Ladislas Farago (McKay)
  427.  
  428.      THE HUT SIX STORY, Gordon Welchman (McGraw-Hill)
  429.  
  430.      THE NIGHT WATCH, by David Atlee Phillips (Atheneum)
  431.  
  432.      THE PUZZLE PALACE, by James Bamford (2nd edition, Penguin Paperbacks)
  433.  
  434.      THE RADIO HACKER'S CODE BOOK, George Sassoon (Longwood Publishing Group)
  435.  
  436.     *THE SECRET WAR REPORT OF THE OSS, by Anthony Cave Brown (Berkley
  437.        Medallion Press)
  438.  
  439.     *THE TOP SECRET REGISTRY OF US GOVERNMENT RADIO FREQUENCIES, by Tom
  440.         Kneitel (CRB Research)
  441.  
  442.     *THE ULTRA AMERICAN: THE US ROLE IN BREAKING NAZI CODES" by Thomas
  443.         Parrish (Stein & Day)
  444.  
  445.     *THE ULTRA SECRET, by F.W. Winterbotham (Dell Paperbacks)
  446.  
  447.     *THE ZIMMERMAN TELEGRAM, by Barbara Tuchman (Viking)
  448.  
  449.      WAR SECRETS IN THE ETHER, by William Flicke (Aegean Park Press)
  450.  
  451.  
  452.     ______________________________________________________________________
  453.  
  454.     The following organizations frequently publish material on cryptog-
  455.     raphy/cryptanalysis, some of it quite expensive.  I believe they all
  456.     have catalogs available, so I've provided their addresses.  A word
  457.     of caution, many of the titles in the Loompanics Catalog are offbeat
  458.     enough to cause one to rethink the right to freedom of expression
  459.     and freedom of the press.
  460.  
  461.     . Loompanics Unlimited              . Aegean Park Press
  462.       PO Box 1197                         PO Box 2387
  463.       Port Townsend, WA  98368            Laguna Hills, CA 92654
  464.  
  465.                    . American Cryptogram Association
  466.                      18789 W. Hickory Street
  467.                      Mundelein, IL  60060
  468.  
  469.      For an excellent real world perspective on the use of cryptographic
  470.      techniques, don't forget your shortwave radio.
  471.  
  472.     ______________________________________________________________________
  473.  
  474.     Footnote
  475.  
  476.     The following publications provide fairly regular coverage of
  477.     similar topics.  Their inclusion in a comprehensive listing of
  478.     reference material is important, but I wish to indicate clearly
  479.     that I have an interest - and/or publish regularly - in many of
  480.     these books/magazines/newsletters, and would hope that their
  481.     inclusion here not be misconstrued as an attempt at solicitation.
  482.  
  483.     . The Umbra et Lux Newsletter, published by DX/SWL Press, edited by
  484.       Harry Helms - 10606-8 Camino Ruiz, Suite 174, San Diego, CA 92126
  485.       $18/year - $2.00/sample copy.
  486.  
  487.     . The Numbers Factsheet, published quarterly by MoonBeam Press,
  488.       compiled and edited by Havana Moon.  PO Box 149, Briarcliff, NY 10510
  489.       $16/year domestic, $25/year international.  $5.00/sample copy
  490.  
  491.      . Popular Communications Magazine, 76 North Broadway, Hicksville, NY
  492.        11801
  493.  
  494.      . The A*C*E Digest, PO Box 11201, Shawnee Mission, KS 66207
  495.        $16/year - $2.00/sample copy.
  496.  
  497.      . UNO, DOS, CUATRO: A GUIDE TO THE SPY NUMBERS STATIONS, by Havana Moon,
  498.        (Tiare Publications)
  499.  
  500.      . LOS NUMEROS: THE NUMBERS STATIONS GUIDE, by Havana Moon, (Tiare
  501.        Publications)
  502.  
  503.      . LOS NUMEROS ON-LINE, a full-featured electronic shortwave magazine,
  504.        with a dedicated "Crypto Vault"
  505.  
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  514.  |     This File Was Downloaded From Havana Moon's "Los Numeros" On-Line     |
  515.  |               A Full Featured Electronic Shortwave Magazine               |
  516.  |              Based on Portal* - The Affordable On-Line System             |
  517.  |              For Information, Call 408-973-9111 (9-5 Pacific)             |
  518.   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  519.  
  520.  
  521.  ------------
  522. Category 3,  Topic 18
  523. Message 12        Wed Jul 04, 1990
  524. HAVANA.MOON                  at 08:46 EDT
  525.  
  526. [Note:  This file in its entirety is available for download (File #1385)
  527.  
  528.  
  529.                               ENIGMA.LBR
  530.  
  531.  
  532.                              [==========] The  ENIGMA  cipher machine was used
  533. by the German armed forces during WWII. The history of its interception,  and
  534. the breaking of the code  have become legend,  and a synopsis of that history
  535. will be found  in the accompanying .DOC file.  In July 1981, an article
  536. authored by  Marian Rejewski  appeared in  "Annals of the History of
  537. Computing", a quarterly publication of  AFIPS (American Federation of
  538. Information Publishing Societies, Inc.).  Published with that article  was a
  539. simulation program in BASIC language which illust- rated the operation of the
  540. ENIGMA.  The program was authored by  C.Deavours of the Math Dept., Kean
  541. College of NJ.  Of course, that issue  (vol 3, # 3) was copyrighted by AFIPS.
  542. The original program was modified, and was later translated to IBM/PC BASIC,
  543. by  J.E.Eller, Va.Beach, VA.  ENIGMA.EXE is the result  of that history.   All
  544. rights are reserved.  Permission  to use the original source material  was
  545. granted by AFIPS, on condition that credit be given to the source,  and that
  546. copying and distribution  would not be used for direct commercial advantage.
  547. Therefore, this library of files, includ- ing  ENIGMA.EXE, ENIGMA.DOC, and
  548. READ_ME.1st, may be distributed ONLY AS-IS without alteration or deletion, and
  549. may not be used in any commercial manner.
  550.  
  551.  
  552.  
  553.                                     ENIGMA
  554.                                  [|========|]
  555.                            WWII German Cryptograph
  556.  
  557.         Enigma, Ultra,  cyclometer, bombas, bombes,  Bletchley, Banbury,
  558.      Turing, .., .., . The list of names associated with the solution of
  559.      the code is endless.  There is  certainly  no intent to slight here
  560.      the effort of any nation(s) or individual(s)  by omitting them from
  561.      this list.  Indeed, there is equally no intention of extending this
  562.      paper  into the area,  where angels fear to tread,  of  the several
  563.      controversies  which have arisen, as they always do around legends.
  564.      Rather, the intent of this paper, and indeed this library of files,
  565.      will be to present, on a very small scale, the Enigma  as a device,
  566.      and the technical factors involved in interceptions.
  567.  
  568.         A few of those points  WILL  be simply mentioned now, to put the
  569.      entire issue in perspective, by associating the legends.
  570.         1) The question of which nation took  what part, at which stage,
  571.      and under what constraints, in the monumental effort.
  572.         2) The relative impact of the project  on the conduct or outcome
  573.      of World War II, from "winning the war" to "incidental".
  574.         3) The often repeated, but unsubstantiated, questions  surround-
  575.      ing the bombing of Coventry in 1940.
  576.  
  577.         Actually, one controversy may be of interest  in computer terms.
  578.      It has been reported that  Great Britain,  which in 1943  developed
  579.      the  "world's first electronic computer"  (referring, of course, to
  580.      COLOSSUS,  though  even  that title  is disputable),  did so  as an
  581.      outgrowth of the earlier (electromechanical) bombas and bombes, and
  582.      applied it to the solution of Enigma traffic.  This report has been
  583.      questioned, on the grounds that the COLOSSI were used to attack the
  584.      German  Geheimschreibers  (secret writers),  more complex  than the
  585.      Enigma.
  586.  
  587.         The origin during the 1920's, of the Engima as we know it was as
  588.      a commercial device, sold to  German industrial and business users,
  589.      and indeed  in the 1930's  to other nationalities  as well.  Poland
  590.      first  became aware  of the device  about  1927,  through a weekend
  591.      incident in Polish Customs  involving a shipment made in error to a
  592.      German firm in Poland.  Later, Poland openly purchased one from the
  593.      German manufacturer.  The effort more often attributed to the Poles
  594.      was the capturing of a  military version  by the underground  early
  595.      in the war.   In any event,  several  European  nations,  including
  596.      Great Britain, Poland, and France  were involved  during the 1930's
  597.      in deciphering messages using the Engima,  with little cooperation,
  598.      yet  with  considerable success.   Indeed, an early,  non-plugboard
  599.      version was used in the Spanish Civil War.  Of course, the military
  600.      version differed in some respects, notably that the reflecting drum
  601.      was immovable in it, but the point here is that  the Enigma concept
  602.      had been studied by the Allies long before 1939, the war's opening.
  603.  
  604.         Physically, the external case of the original device resembled a
  605.      portable typewriter,  though  the ratio  of the length of its sides
  606.      differed, being long and narrow.  It contained a 26-letter keyboard
  607.      with  (flashlight-like) lamps in place of the typebars, a plug-type
  608.      switchboard  (which actually exchanged letter pairs), a battery for
  609.      power, and, finally, its most important part, a shaft holding three
  610.      drums (rotors), together with  a fourth "reflecting" drum.  On each
  611.      drum  was a ring,  on which  were engraved  the  26 letters  of the
  612.      alphabet,  and  which could be rotated  with respect to the rest of
  613.      the drum.  The center of each drum  was an insulating disk, with 26
  614.      stationary contacts on one side  connected irregularly to 26 spring
  615.      contacts on the other side.  The drums had  toothed gears, to allow
  616.      relative turning of one by the next one.
  617.  
  618.         When a key was pressed,  the rightmost drum  rotated  1/26th  of
  619.      its circumference, and current flowed  through the key, through the
  620.      three drums  to  the reflecting drum, then back  again  through the
  621.      three drums,  through  the plugboard,  to light the proper lamp for
  622.      the enciphered letter.  As encipherment continued,  each successive
  623.      drum  in turn  rotated  according to a plan  much like an odometer.
  624.      Actually,  in certain positions,  the second drum  might rotate two
  625.      positions  for one complete rotation of the previous one, unlike an
  626.      odometer.
  627.  
  628.         As this  description  indicates,  a number of factors influenced
  629.      encipherment :
  630.         1) the connections of the drums, a factor of manufacture,
  631.         2) the daily key, including  the setting of the rings, the order
  632.      of the drums on the shaft, the plugboard settings, and others,
  633.         3) the  message key, the name applied to  the initial setting of
  634.      the drums, with which the current message began.
  635.      It should be noted that, in early usage, the  daily key was changed
  636.      on a somewhat extended schedule (perhaps once each month for some).
  637.      As the war progressed, they were changed with increasing frequency,
  638.      until finally, it became apparent  that the Germans suspected their
  639.      traffic was being handled  with some degree of success.  As the war
  640.      ended, a new cipher machine was being introduced on the line.
  641.  
  642.         Clearly, the intent of such a device  relies  less on the device
  643.      itself  than on the management of its several factors.  The Germans
  644.      decided  that each military  message originator  would randomly set
  645.      his own message key, transmitting it in three enciphered characters
  646.      at the beginning of each message.  Because of the  unreliability of
  647.      military communications  at that stage, they were transmitted twice
  648.      in succession.  Thus, the first six characters of each message were
  649.      the message key, i.e. the initial settings of the drums.
  650.  
  651.         To  illustrate  the complexity  of the  problem,   the number of
  652.      possible  unique interconnection sets  of enciphering drums is 26!,
  653.      or  403,291,461,126,605,635,584,000,000 , and  the number of unique
  654.      reflecting drum connections is  7,905,853,580,025.  However, from a
  655.      practical point of view, all military machines  would have the same
  656.      set of connections,  to insure  universal  military communications.
  657.      This, then, is the importance of capturing a military unit, without
  658.      the enemy's  certain  knowledge.   Clearly,  the replacement of ALL
  659.      military  units  (estimated at 100,000 to 200,000)  during the war,
  660.      would be a monumental  logistic task,  to be avoided unless totally
  661.      necessary.
  662.  
  663.         Yet, even the keys presented no small problem.  Each enciphering
  664.      drum  can be set  26 different ways.   Even  with only three drums,
  665.      this means  17,576  possibilities.   And,  since their order on the
  666.      shaft  can be changed,  the combination of the two  yields  105,456
  667.      possibilities.  Add to this  the plugboard variations (the original
  668.      6 pairs of letters  was later increased to 10 pairs, leaving only 6
  669.      self-steckers of the 26 letters), and the problem increases.  Then,
  670.      note that, as early as 1939, some parts of the German military used
  671.      a selection of eight drums  from which to draw their three, and the
  672.      U-boats later used a  4-drum  device.  Each of these  geometrically
  673.      increased complexity.
  674.  
  675.         The task at hand was statistically a gigantic one, but one which
  676.      could  be solved  with sufficient  resources,  both  mechanical and
  677.      human.  These were applied during the war in a number of locations,
  678.      mostly in England   ...   from Alan Turing's organisation, with its
  679.      statisticians  and other specialists  to "the girls" of Banbury, as
  680.      they were known,  the scores of young women  who daily prepared the
  681.      "Banbury sheets".   These were  laboriously punched forms  of daily
  682.      message  traffic,  from which  repeat patterns were derived,  using
  683.      "weights of evidence".  And,  as history  knows,  it WAS solved, to
  684.      the great benefit of the Allied war effort.
  685.  
  686.      I sincerely hope that this writing,  though  perhaps too simple for
  687.      those  with an interest  in cryptoanalysis,  has  provided you with
  688.      some knowledge of the nature of the  Engima,  and the project which
  689.      the British called Ultra.
  690.  
  691.      The program  included  in this library  illustrates  the techniques
  692.      described  here.  There are  a number of  papers  and books  on the
  693.      subject  for those  who wish  to pursue it, including  the one from
  694.      which part of this material was drawn.  That article, which  itself
  695.      contains  some bibliography, appeared  in the Annals of the History
  696.      of Computing,  Vol 3, # 3,  copyright  July 1981,  AFIPS  (American
  697.      Federation  of  Information Processing Societies) .   Permission to
  698.      excerpt  was granted  on condition  that it not be used  for direct
  699.      commercial advantage, and notice of copyright be included, as it is
  700.      here.  Therefore,  the  several files  of this library  must not be
  701.      separated, and this notice must be left intact.
  702.  
  703.      J. E. Eller    536 Caren Dr    Va.Beach,VA 23452    (804)340-3848
  704.  
  705.  
  706.   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  707.  |     This File Was Downloaded From Havana Moon's "Los Numeros" On-Line     |
  708.  |               A Full Featured Electronic Shortwave Magazine               |
  709.  |              Based on Portal* - The Affordable On-Line System             |
  710.  |              For Information, Call 408-973-9111 (9-5 Pacific)             |
  711.   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  712.  
  713.  
  714. File #1385 in the Radio & Electronics IBM Software Library contains the full
  715. set of three files referenced here.  This text file has been extracted simply
  716. to provide a detailed pointer to the full Enigma file.  /HM
  717.  ------------
  718. Category 3,  Topic 18
  719. Message 13        Sun Aug 26, 1990
  720. FRANK.DEIS                   at 23:18 EDT
  721.  
  722. Hello All,
  723.  
  724.     On page 110 of the Fall issue of Whole Earth Review, there is an article
  725. called "Clandestine Access" by Robert Horvitz.  Numerous publications are
  726. reviewed including "The Ace", "Umbra et Lux", "The Numbers Factsheet" (all of
  727. which have published articles by Havana Moon) as well as "Pirate Pages",
  728. "Clandestine Radio Broadcasting", etc. etc.!!  Interesting reading!
  729.  
  730.     If you can't find Whole Earth Review, write to Box 38, Sausalito CA 94966.
  731.  
  732.                                 Frank
  733.  
  734.  ------------
  735. Category 3,  Topic 18
  736. Message 14        Sat Sep 29, 1990
  737. A.COURTNEY [Allan]           at 09:46 EDT
  738.  
  739. The Winter 1987 issue of the Whole Earth Review was known as the "Signal"
  740. issue and had a couple of articles of interest. Bob Horvitz wrote "An
  741. Intelligent Guide to Intelligence" which had a definitie radio bent, with
  742. sidebars on Foreign News Monitors and News via Radioteletype.
  743.  
  744. There was also an article called "H-Bomb Truck Watch: Citizen Intelligence
  745. Activism" about efforts to track DOE truck convoys between US Nuclear
  746. facilities. These convoys CAN be monitored on the HF bands.
  747.  
  748. This issue of WER was rereleased as a full-scale book in late 1988 or early
  749. 1989 and should still be available at your local bookstore.
  750.  
  751. Allan
  752.  
  753.  ------------
  754.  
  755.  
  756.