home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / crypto / des_prob.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.9 KB  |  75 lines

  1. Problems with DES Encryption
  2. by Ratsnatcher
  3.  
  4. ..........................................................................
  5.  
  6. *** Quoting M. Stirner to All ***
  7.  
  8.  >   The Gov't. standard encryption scheme was proven breakable
  9.  > before official adoption.  A guy @ Stanford busted it &
  10.  > suggested that substitution of a 64-bit scheme would make it
  11.  > actually unbreakable.  The NSA objected to that much
  12.  > security.  Indeed, it is my understanding that pending
  13.  > Federal legislation will make it illegal to transmit
  14.  > encrypted data without a "backdoor."  It is widely believed
  15.  > that the NSA currently has "backdoor" ability for the current
  16.  > Gov't. encryption standard. .   ~ .   M.
  17.  
  18. Yeah... Scary stuff, yeah.  Well here's what my Tanenbaum Textbook on Computer
  19. Networks says about the DES--which is what I think you're talking about.
  20.  
  21. ..........................................................................
  22.  
  23. The DES Controversy
  24.  
  25.         Before leaving the subject of DES, it is worthwhile pointing out
  26. that this cipher has been surrounded by controversy since its inception
  27. (Branstad, 1979; et al., 1977; Davida, 1979; Diffie and Hellmen, 1976b, 1977;
  28. [bunch of other refs...].  A number of computer scientists have made the claim
  29. that 56 bits is too small a key size, that is, the cipher is too vulnerable to
  30. attacks such as Hellman's.  The key size, in IBM's original design was 128
  31. bits, which unquestionably eliminates any chance of an exaustive search of the
  32. key space.  At the request of the U.S. National Security Agency, the key size
  33. was reduced to 56 bits.  The reason the cipher was weakened has not been made
  34. public.
  35.  
  36.         What has also bothered a number of scientists is IBM's refusal to
  37. make public the reasons the specific S-boxes in the cipher were chosen. IBM
  38. has said that the National Security Agency requested that it keep the design
  39. principles secret.  Without knowing the design principles, it is difficult to
  40. exclude the possibility that a trick exists by which the cipher can be easily
  41. broken.  There was also an incident that some observers interpreted as an
  42. attempt by a government employee to stifle publication of academic research
  43. aimed at developing stronger ciphers (Shapley and Kolata, [bunch of other
  44. refs...]).
  45.  
  46.         The net effect of a short key, secret design principles, and other
  47. factors has led some critics (e.g., Hellmen [more refs...]) to believe that
  48. the government might not be unhappy with a standard cipher just strong enough
  49. to keep everyone except itself from breaking it.  To understand the
  50. significance of these developments, you should realize that in the future,
  51. telephones may contain microcomputers capable of digitizing and encrypting
  52. speech, and mail may be send electronically, from home terminal to home
  53. terminal.  If unbreakable encryption algorithms were used in these
  54. applications, it would be impossible for governments to tap phone and
  55. surreptitiously read mail.  As Kahn (1980) and [blaw blaw blaw...] point out,
  56. electronic eavesdropping is currently practiced on a large scale, so technical
  57. advances making it impossible in the future may not be viewed with great joy
  58. in all quarters.
  59.                                  -- Computer Networks
  60.                                     Network Security and Privacy
  61.                                     Andrew S. Tanenbaum
  62. ..........................................................................
  63.  
  64. Then he goes on to talk about other problems with DES, like distribution of
  65. keys and more [blaw blaw blaw].  It gets extremely technical.
  66.  
  67. Scary stuff though... Another very interesting book about this kind of
  68. stuff--scary stuff--is "The Rise of the Computer State" by David Burnham,
  69. which is mostly about the uses of the NSA, CIAs, and FBIs computer resources.
  70. Come to think of it, that's one of the scariest books I've ever read...
  71.  
  72. Spock protect us all!
  73.  
  74.  
  75.