home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns05.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  22.1 KB  |  367 lines

  1.  
  2. #######################################
  3. #                                     #
  4. #                                     #
  5. #     ========   =\    =   ======     #
  6. #        ==      = \   =   =          #
  7. #        ==      =  \  =   ======     #
  8. #        ==      =   \ =        =     #
  9. #        ==      =    \=   ======     #
  10. #                                     #
  11. #                                     #
  12. #         <Tolmes News Service>       #
  13. #         '''''''''''''''''''''       #
  14. #                                     #
  15. #                                     #
  16. #  > Written by Dr. Hugo P. Tolmes <  #
  17. #                                     #
  18. #                                     #
  19. #######################################
  20.  
  21.  
  22. Issue Number: 05
  23. Release Date: November 19, 1987
  24.  
  25.  
  26. This issue is made up of only one article (a very good one.) The article
  27. comes from the August/September issue of Technology Review. It is a very good
  28. article and deals with many aspects of computer security. This includes:
  29. encryption, early cryptography, modern cryptography, the development of
  30. security systems, and other information dealing with military/government
  31. security.
  32.  
  33. This is not the entire article. Some uninteresting parts have been
  34. intentionally left out. I hope that the article will be helpful.
  35.  
  36.  
  37.  
  38.               ><><> Dr. Hugo P. Tolmes <><><
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.      Electronic cryptography can protect any digital message- any message
  46. communicated in a stream of binary digits, or "bits." A "key"- a series of
  47. bits -is fed to the encryption device to scramble the message. Only the holder
  48. of the right digital key can translate the message back into unencrypted
  49. "clear-text."
  50.      Destined to help shape our future, encryption technology has not itself
  51. been finally shaped. Competing lines of development exist, and they have very
  52. different social implications. Conventional encryption- the kind
  53. championed by the National Security Agency (NSA) -works much like a
  54. combination mailbox. Anyone who has the combination (the digital key) can lock
  55. and unlock the box (send messages and decode other messages sent with he same
  56. key). Since senders and receivers must exchange secret keys, conventional
  57. "ciphers," or cryptosystems, are best suited to a limited set of users.
  58. Systems of this type are common in military, diplomatic, and financial
  59. communications; they are widely known and in many ways define the public
  60. perception of encryption. Unfortunately, they couldn't serve as
  61. the basis for security in an extensive electronic communications system open
  62. to use by many individuals.
  63.      "Public-key" encryption systems, though less commonly understood, could
  64. serve this way. According to former NSA director Bobby Inman, the agency
  65. dscovered and classified public-key encryption in the early 1970s. In 1976
  66. cryptologist Whitfield Diffie and Stanford professor Martin Hellman
  67. rediscovered public key and published a paper describing the idea. Today,
  68. public key remains an idea in development, though RSA Data Security
  69. in Redwood City, Calif., is already marketing one system.
  70.      Public-key systems work like mailboxes with two different combinations,
  71. one for locking and one for unlocking. The locking combination (the "public"
  72. key used to encrypt messages) can be given out freely, so that anyone can,
  73. in effect, put a letter in your mailbox(the decryption key) secret, so only you
  74. can remove letters.
  75. Since senders and receivers never need to exchange secret keys, individuals
  76. could ask friends, businesses, or even strangers to encrypt messages to them.
  77.      The implications of the concept become clear only when we think of a
  78. system in widespread and routine use, with public keys in directories like
  79. phone books. Both individuals and institutions could use the keys to
  80. secure phone calls, electronic mail, and other telecommunications. The
  81. possibilities are enormous, and the main point is clear: this approach
  82. doesn't require citizens to trust institutions any more than institutions
  83. are required to trust citizens.
  84.      One recently proposed adaptation of public-key cryptography offers even
  85. more benefits. Civil libertarians are concerned about the increasing ease
  86. with which large organizations, whether governmental or private, can amass
  87. extensive electronic dossiers on individuals- records of who they
  88. telephone, where they've worked, how much money they spend, whether they've
  89. been arrested (even if later acquitted). In this adaptation,
  90. public-key systems would employ "digital pseudonyms" to short-circuit
  91. the collection of dossiers while still making it possible to conduct the
  92. bread-and-butter transactions of an information economy- electronic
  93. purchases, credit verification, and so on.
  94.  
  95. Secret Cryptography
  96.  
  97.      In conventional ciphers, the "algorithm," or matematical method by
  98. which signals are scrambled, is itself often classified. Proponents say this
  99. helps strengthen the cipher, but the matter is unclear. In any case,
  100. public-kay systems can be designed so that disclosure of their algorithms
  101. poses no security threat. Knowing the internal workings of the cipher doesn't
  102. help to break it; individual messages still can't be deciphered without the
  103. secret decryption key. Those who favor public key often assert that this kind
  104. of open approach is characteristic of modern cryptography.
  105.      How is such elegance achieved? By basing ciphers on mathematical problems
  106. that are, in the understated lexicon of theoretical mathematics "hard."
  107. Deciphering a message without the key would require solving one of these
  108. problems. There are many, and some have resisted solution for thousands of
  109. years. If mathematics make sudden progress on one of them tomorrow, it
  110. will be news. Anyone using a cipher based on the problem would immediately
  111. know.
  112.      Advocates of public-key cryptography fear that it is being squelched by NSA
  113. , the most powerful
  114. exponent of conventional ciphers. Though its budget is estimated to be
  115. five times greater than the CIA's, NSA is so secret that for many years the
  116. government denied that it even existed. Today, it's known that NSA has two
  117. primary functions. The first one- "signals intelligence" -consists
  118. primarily of intercepting messages deemed critical to national security.
  119. The agency routinely monitors phone calls to and from the United States,
  120. and a Senate intelligence committee report stated that between 1967 and 1973
  121. , NSA illegally spied on 1,200 Americansal
  122. activities. NSA's second role is "communications security"- protecting
  123. the United States from foreign spying. In this capacity the agency has set out
  124. to market a new family of encryption systems.
  125.      These ciphers are to be sold as pre-sealed and tamper-resistant
  126. integrated circuits: the encryption algorithm hidden within the chips will
  127. be classified. It will remain unknown even to the engineers who will
  128. incorporate the chips into security devices for computers or telephones.
  129. Critics fear that such secrecy offers NSA the chance to build a "trap door"
  130. through which it could decipher messages the senders think are secure.
  131. "With a hardware black box you can describe several schemes that would be
  132. almost impossible to test for from the outside and could, ineffect, constitute
  133. a hardware Trojan Horse [i.e., trap door]," says Herb Bright, an officer of
  134. the private data-security firm Computation Planning Associates. Bright
  135. is a member of the American National Standards Association/American Bankers
  136. Association committee that is evaluating NSA's new ciphers.
  137.      NSA proposes a strange way for users of new ciphers to obtain keys for
  138. encoding and decoding. The agency hopes to provide these keys itself. It will
  139. assign keys to all government agencies using the systems, while civilian users
  140. will have the choice of obtaining keys from NSA or generating their own.
  141. However, the second course will be discouraged. Last year Walter Deeley, then
  142. NSA deputy director for communications security, told Science magazine, "It's
  143. not a trivial thing to produce a good key." He went on to insist that NSA
  144. wouldn't keep copies of the keys it assigned.
  145.      Several factors will help NSA promote the ciphers. Starting in 1988,
  146. they will be mandated as the official U.S. civilian encryption standard. The
  147. current civilian standard, authorized by the National Bureau of Standards
  148. (NBS), and known as DES (for Data Encryption Standard), has come into
  149. widespread use among banks, financial services, and government agencies.
  150. Although such an encryption standard is officially the only advisory,practical
  151. considerations dictate its use. For example, if the Federal Reserve switches
  152. to a certain system, banks that deal with the Fed will have severe logistical
  153. problems if they don't follow suit. And the use of a standard is becoming a
  154. recognized measure of legal due care. Suppose a bank uses a non-standard
  155. system- one sold commercially but not certified by the government -and a
  156. thief alters electronic funds transfers. The bank is far more legally
  157. vulnerable than if it had stuck to the standard.
  158.      In 1984 the administration put out National Security Decision Directive
  159. 145 (NSDD-145), which will help enforce NSA's standard. NSDD-145 gives a
  160. committee controlled by NSA authority to set policies concerning a wide range of
  161.  
  162. communications-security issues. The directive specifically designates this
  163. committee to oversee "sensitive, but unclassified, government or
  164. government-derived information, the loss of which could adversely affect
  165. the national security."
  166.      The AUnion (ACLU) considers the very category of
  167. "unclassified" national security informaion dangerous- "a deliberate,
  168. calculated effort to expand the realm of what can be considered to be
  169. 'national-security' information." Jerry Berman, head of the ACLU's Privacy and
  170. Technology Project, fears that no one really knows what's to be included in
  171. this vague realm. Large inter-bank funds transfers probably qualify, as do
  172. high-level communicatons of major federal contractors. But where does the
  173. government draw the line? Warren Reed, director of information management and
  174. technology at the General Accounting Office, observes that rulings like
  175. NSDD-145 could bring flight-safety information, financial and industrial
  176. forecasts, and even medical records under NSA control.
  177.      According to Electronics magazine, the NSA director is now, for all
  178. practical purposes, "setting standards for the entire U.S. data-processing
  179. industry." And the Institute of Electrical and Electronic Engineers has
  180. gone on record warning against the "dangers we see in implementing the
  181. directive's rules for unclassified, sensitive, non-governmental information
  182. and private-sector telecommunications." Whitfield Diffie, now at Bell Northern
  183. Research in Mountain View, Calif., has said, "I will not be pleased if NSA
  184. succeeds in capturing the market for domestic communications-security
  185. equipment." Like many other cryptographers, Diffie sees a "great need"
  186. for systems designed to protect individual privacy.
  187.  
  188. A Peculiar History
  189.  
  190.      NSA's history with civilian encryption technology enforces critics'
  191. concerns about the new ciphers. Problems began during the early 1970s,
  192. when the agency was involved in codifying DES. In 1973 the NBS called
  193. for a national civilian encryption system. IBM was in the final stages of
  194. developing its Lucifer system, and Lucifer won hands down. It was by all
  195. reports very good- so good that it upset NSA, which had considered itself
  196. comfortably ahead of the rest of the world in the still-arcane art of
  197. cryptography. Although at the time NSA had no formal role in setting the
  198. encryption standard, it was the preeminent government agency concerned
  199. with encryption, and NBS felt bound to honor its advice. Rather than approving
  200. Lucifer as it was, NSA modified it several strange ways to create DES.
  201.      While Lucifer's size was 128 bits, DES has a key of only 56 bits, so that
  202. it is far more vulnerable to "brute-force" attack. Such an attack is
  203. mounted by trying all possible keys- in this case all 56-digit binary numbers-
  204. to see which one works. There are 2(to the 56th)- about 7 X 10(to the 16th)-
  205. possibilities. Large as this number may seem, it is tens of millions of times
  206. smaller than the number of possible keys in ciphers approved for military
  207. use. The original 128-bit key would be much more secure, for it presents 2
  208. (to the 128th) possibilities- about 3 X 10 (to the 38th). Even with today's
  209. supercomputers, brute-force attacks would be out of the question.
  210.      NSA's weakening of Lucifer appears to have been deliberate. According to
  211. David Kahn, the noten who wrote The Codebreakers,
  212. Lucifer set off a debate within NSA. "The codebreaking side wanted to make
  213. sure that the cipher was weak enough for the NSA to solve it when used by
  214. foreign nations and companies," he wrote in Foreign Affairs. On the other
  215. hand, "the code-making side wanted any cipher it was certifying for use by
  216. Americans to be truly good." Kahn says the resulting "bureaucratic compromise"
  217. made the key shorter. Alan Konheim, former manager of IBM's Lucifer research
  218. project, recollects, "If they [NSA] had had their way, they would have had 32
  219. bits.... I was told at one time that they wanted 40 bits, and at IBM we
  220. agreed that 40 was not enough."
  221.      At the same time that NSA shortened Lucifer's key, it used
  222. classified criteria to redesign several numberical tables known as
  223. "substition boxes" or "S-boxes." When a bitstream (a stream of binary digits)
  224. comes into DES, it's broken into chunks. The bits in each chunk are
  225. repeatedly permuted (that is, rearanged) in a way that depends upon
  226. both the key and the numbers in the S-boxes. These boxes are thus crucial
  227. to the strength of DES, and NSA's critics feel that the changed in them
  228. make the system vulnerable to a "cryptoanalytic" attack. In other words,
  229. the boxes may now conceal a trap door- a secret numberical regularity that
  230. allows NSA to decipher any DES-encrypted text even without the key.
  231. NSA's refusal to publish the criteria under which it redesigned the S-boxes
  232. has reinforced the critics' fears.
  233.      Despite persistent rumors, a trap door has never been found. Years of
  234. analysis at institutions including Bell Labs; the Catholic University in
  235. Leuven, Belgium; and the Center for Mathematics and Computer Science in
  236. Amsterdam have failed to either vindicate or convict NSA. However,
  237. mathematicians have unearthed several peculiar properties in the S-boxes-
  238. for example, certain numerical irregularities that weren't present in
  239. IBM's original design. And they've demonstrated the possibility of
  240. introducing hidden regularities into the S-boxes that weaken the algorithm.
  241. Still, no one has managed to use these findings to mount a successful
  242. cryptoanalytic attack on DES. They may mean nothing. But since NSA has never
  243. declassified the criteria for redesigning the S-boxes, it's not
  244. certain. Because of lingering suspicions, the Swiss and Scandinavians
  245. have turned elsewhere for their civilian encryption systems.
  246.      The controversy over DES eventually subsided, but in late 1985
  247. NSA suddenly and gracelessly abandoned the system. Directly contradicting
  248. years of reassurances, Walter Deely, NSA's deputy director for communications
  249. security, told Science that he "wouldn't bet a plugged nickel on the
  250. Soviet Union not breaking [DES]." Said Barton O'Brien, sales manager for RSA
  251. Data Security, "People in the industry feel betrayed." And according to Herb
  252. Bright of Computation Planning Associates, quite an uproar ensued in
  253. the normally quiet halls of the American National Standards Institute
  254. when NSA announced its new ciphers. Bankers were particualarly upset, since
  255. they were comm of encrypting electronic funds
  256. transfers. NSA was later compelled to announce that DES would remain
  257. certified for such transfers.
  258.      NSA's new shift raises even more issues. The agency has still declined
  259. to declassify evidence that would settle the question of DES's strength.
  260. If an avenue of cryptoanalytic attack has been found, then isn't NSA wrong to
  261. let banks continue using DES? And if the problem is a brute-force attack,
  262. then isn't it a consequence of the reduced key length? Why not just make
  263. the key longer?
  264.      NSA officials say they don't want to trust the rising volume of sensitive
  265. data to DES, because all of its major elements except the criteria for S-box
  266. design have been widely published. Yet cryptologist are trained to be dubious,
  267. and they will never trust a classified cipher. They have more confidence in
  268. mathematical interactability. A cipher will be trusted if it is open to
  269. require solving a very difficult numerical problem. Such ciphers do in
  270. fact exist and they enjoy a freedom from suspicion that NSA's new ciphers
  271. can never hope to share.
  272.      Historical evidence suggests that intelligence agencies do promote flawed
  273. ciphers under cover. In the most famous case, British Intelligence
  274. secretly broke the German ENIGMA machines during World War II. "After
  275. World War II, Britain rounded up thousands of ENIGMA machines that
  276. Germany had used and sold them to some of the emerging nations," writes David
  277. Kahn. This allowed Britain to "keep tabs on what each country was planning."
  278. The fact that ENIGMA had been broken in the 1940s remained classified until
  279. 1974.
  280.       In The Puzzle Palace, a study of NSA, investigative reporter James
  281. Bamford says that the agency has similarly attempted to exploit a secret
  282. cipher. In 1957 NSA covertly send William Friedman, a cryptologist, to
  283. meet his old friend Boris Hagelin, then a major supplier of cryptomachins.
  284. "Hagelin was asked to supply to NSA [with] details about various
  285. improvements and modifications... made to cipher machines his companies had
  286. supplied to other governments, including, especially, the member
  287. countries of NATO." Bamford was not able to learn whether Hagelin
  288. cooperated. But NSA's attempt to build a trap door into an encryption system
  289. can only abet suspicions about its new ciphers.
  290.  
  291. Cryptography Goes Public
  292.  
  293.      Over the last decade, NSA has had some success in its efforts to classify
  294. sensitive cryptographic research. Yet know-how has spread anyway.
  295. Mathematicians doing basic research with no thought of secrecy may find that
  296. their work has significant cryptographic implications. For
  297. instance, complexity theory examines problems not to solve them but to
  298. understand how hard they really are. Since truly hard problems provide the
  299. basis for strong ciphers whose inner workings are open to inspection,
  300. complexity theory is one conduit through which cryptology has "gone
  301. public," in Kahn's words.
  302.      Today, all but the poorest nations secure high-level dispatches behind
  303. ciphers that can be broken only with the greatest difficulty. Intelligence
  304. agencies are often  on unclassified
  305. communications- and to studying who calls rather than what they say.
  306. Intelligence agencies can also be foiled when their adversaries are
  307. low-tech: Iran sidesteps U.S. electronic espionage by sending sensitive
  308. information by hand.
  309.      But while governments are becoming more secure, individuals are becoming
  310. more vulnerable. The use of electronic mail and interactive cable TV is
  311. increasing, and the technology for tapping phone conversations is improving.
  312. In The Rise of the Computer State, New York Times reporter David Burnham
  313. writes that the high cost of paying people to listen to conversations may
  314. be as significant a deterrent to wiretaps as legal strictures. Wiretaps
  315. are more widespread in low-wage countries such as the Soviet Union and
  316. India. This bodes ill, for voice-recognition technology is making
  317. automated wiretapping much easier. Computers can now screen calls and notify
  318. human agents only upon encountering designated words.
  319.      If used to establish a decentralized cryptosystem in the
  320. telecommunications network, public-key cryptology could go a long way toward
  321. preventing wiretaps. Public-key systems also enable users to sign messages with
  322. unforgetable electronic signatures. As Hellman puts it, such signatures are
  323. "like written signatures in that they're easily produced by the legitimate
  324. signer, easily recognized by any recipient, and yet impossible, from a
  325. practical point of view, to forge." To send messages using such a signature,
  326. you publish the decryption half of a two-part key. Only if a message is
  327. "signed" with the secret encryption half will decryption yeld a meaningful
  328. cleartext.
  329.      Like conventional encryption systems, public-key systems can be
  330. based on a variety of algorithms. The best-known public-key algorithm is RSA
  331. (after Riverst, Shamir, and Adleman, the mathematicians who developed it).
  332. It is based on the difficulty of factoring prime numbers, a problem that
  333. mathematicians have been studying for thousands of years without fundamental
  334. progress. Factoring small numbers is simple: 40 can be factored into 10 and
  335. 4 (since 10 X 4 = 40) or even into 20 and 2 (since 20 X 2 = 40). But factoring
  336. even slightly larger numbers is much harder. Factoring 5,893 (produced by
  337. multiplying 71 and 83) requires a number of trials. and because 71 and 83
  338. are both prime numbers (divisible only by themselves and by 1), there's only a
  339. single answer.
  340.      To break an RSA-based cipher, you have to factor an enormous number, which
  341. can be hundreds of digits long, into so-called "cryptographic primes"- primes
  342. that can themselves be hundreds of digits long. Factoring the product,
  343. which is embedded in the public key, into its component primes- a process
  344. necessary to break the cipher- is effectively impossible, even with
  345. supercomputers. And no conceivable breakthroughs in computer technology
  346. will make any difference: factoring will remain hard until there is a
  347. breakthrough in number theory, a breakthrough that may not even be in the
  348. cards.
  349.      However, once a user obtains cryptographic primes- a number of
  350. sourcmpany marketing a cryptosystem, could provide
  351. them- only limited computer power is necessary to multiply them together and
  352. perform the other operations necessary to generate keys. Users could do this
  353. provately on microcomputers- without the aid of a centralized authority such
  354. as NSA.
  355.  
  356.  
  357.  
  358.  
  359. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  360.  
  361. NOTA:
  362.  
  363. This article has given vital information on cryptology. Some of the
  364. things pointed out were flaws in the DES, how encryption works, and how to
  365. decipher encryption.
  366.  
  367.