home *** CD-ROM | disk | FTP | other *** search
/ Cream of the Crop 3 / Cream of the Crop 3.iso / utility / dea201.zip / DEA.DOC < prev    next >
Text File  |  1993-12-01  |  183KB  |  3,671 lines

  1.  
  2.        █████████████        █████████████████           ███████
  3.        ███        ███       ██                         ██     ██
  4.        ███         ███      ██                        ██       ██
  5.        ███          ███     ██                       ██         ██
  6.        ███           ███    ██                      ██           ██
  7.        ███             ██   ██                     ██             ██
  8.        ███             ██   ██                    ██               ██
  9.        ███             ██   ███████████          █████████████████████
  10.        ███             ██   ██                   ██                 ██
  11.        ███           ███    ██                   ██                 ██
  12.        ███          ███     ██                   ██                 ██
  13.        ███         ███      ██                   ██                 ██
  14.        ███        ███       ██                   ██                 ██
  15.        █████████████        █████████████████    ██                 ██
  16.  
  17.  
  18.                        The Data Encryption Algorithm
  19.                               Release v.2.00
  20.  
  21.  
  22.          ___________________________________________
  23.            An Advanced Cryptographic Software Tool
  24.              For Confidential & Private
  25.                 Computer Information
  26.                    In the 1990's
  27.                 And Beyond
  28.  
  29.  
  30.           Documentation and User's Reference Manual
  31.          ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  32.  
  33.        Copyright (c) 1993 by Nellis du Maurier Information Security
  34.  
  35.                All Rights Reserved
  36.  
  37.          Published and printed in Canada, November 1st, 1993
  38.  
  39.  
  40.  
  41.                        Version Release Dates
  42.     ____________________________________________________
  43.      Initial DEA v.2.00 (ß) release: August 30, 1993
  44.      Final Release Date: November 1st, 1993
  45.          Release v.2.01:     December 1st, 1993  (current version) 
  46.          Distribution: Worldwide 
  47.         ----------------------------------------------------
  48.  
  49.  
  50.  
  51.                     **************************************
  52.                     *  _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-  *
  53.                     *                                    *
  54.                     *  Washington, having been asked by  *
  55.                     *  an officer on the morning of a    *
  56.                     *  battle, what were his plans for   *
  57.                     *  the day, replied in a whisper,    *
  58.                     *  Can you keep a secret?  On being  *
  59.                     *  answered in the affirmative, the  *
  60.                     *  general added --so can I.         *
  61.                     *                                    *
  62.                     *  _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-  *
  63.                     **************************************
  64.  
  65.  
  66.  
  67.                                  LICENSE AGREEMENT
  68.  
  69.               Nellis du Maurier Information Security hereby grants
  70.               non-registered users a limited license of thirty (30)
  71.               days.  Trial evaluation period shall become effective from
  72.               the date of acquisition of The Software.  During this time
  73.               licensee may determine the suitability and applicability of
  74.               this software to their needs.  Licensee may use, copy, and
  75.               distribute The Software subject to the following conditions
  76.               and restrictions:
  77.  
  78.               (i) The Software and its documentation may not be
  79.               modified in any manner whatsoever, except that it may
  80.               be archived into a single file for ease of distribution
  81.               or uploading to bulletin board systems.  (ii) The Software
  82.               may not be disassembled, reassembled, reverse engineered,
  83.               or de-compiled.  (iii) No fee or price may be
  84.               charged for The Software or accompanying documentation
  85.               beyond a reasonable amount to cover the cost of
  86.               distribution of The Software.  (iv) The Software and its
  87.               documentation may not be translated into any other
  88.               language without the prior written approval of the
  89.               publisher.  (v) The documentation file DEA.DOC must
  90.               accompany the executable file DEA.EXE.  (vi) The Software
  91.               is not distributed in conjunction with any other product.
  92.               (vii) Licensee is not authorized to rent, lease, or
  93.               sublicense The Software.  (viii) Licensee is not entitled
  94.               to any source code.  (ix) Licensee may not create
  95.               derivative works of The Software or incorporate any part
  96.           thereof into another computer program or product.
  97.  
  98.  
  99.  
  100.                   DISTRIBUTION
  101.  
  102.               The DEA Software package is a Shareware product because it
  103.               is distributed through public information channels so that
  104.               prospective buyers can have the opportunity to evaluate the
  105.               product before making the final purchase decision.  if you
  106.               decide to continue using The Software beyond the thirty (30)
  107.               day trial evaluation period, then you are under both legal
  108.               and moral obligations to register this software product with
  109.               Nellis du Maurier Information Security; the Data Encryption
  110.               Algorithm (DEA Release v.2.00) Software IS NOT FREE.
  111.  
  112.  
  113.                                 THE SHAREWARE DEFINITION
  114.  
  115.               It is important to understand that 'Shareware' is not a
  116.               type of software.  It is a method of distributing software
  117.               to prospective buyers.  In essence, a shareware product
  118.               extends a measure of good faith to the potential purchaser
  119.               in that he / she is given the opportunity to evaluate the
  120.               software before buying it.  This is analogous to taking a
  121.               car for a test drive before you buy it.  Since the operating
  122.               overhead is low, the shareware prices are low also.  Shareware
  123.               offers the best money-back guarantee: if you don't use the
  124.               product, you don't pay for it.  There are good and bad
  125.               programs in both the Shareware and commercial domain;
  126.               Shareware is not to be thought of as second-hand software.
  127.           While some may think that Shareware is second grade software,
  128.           for, if it was really good quality, it would be called
  129.           'commercial'.  The best reply to this type of attitude is to
  130.           remember that Shareware is also a commercial enterprise.  There
  131.           is, not surprisingly, far more software variety and
  132.           affordability to be found in Shareware.  There are many truly
  133.           useful software products only marketed via Shareware channels.
  134.               By supporting the shareware software provisions, you assure
  135.               yourself the continued existence and support of software
  136.               you have chosen to use on a routine and daily basis.  This
  137.               honesty also carries forward to future programmers from who's
  138.           products you may also benefit.  The DEA is user-supported
  139.               software.
  140.  
  141.  
  142.                   COPYRIGHTS
  143.  
  144.               The Data Encryption Algorithm (DEA) version 2.00
  145.               programs and documentation are copyright 1993AD and are
  146.               the licensed property of the publisher:
  147.  
  148.                       Nellis du Maurier Information Security
  149.  
  150.               All commercial rights and rights of translation into
  151.               foreign languages are reserved by the publisher.
  152.           Unauthorized duplication is strictly prohibited.
  153.  
  154.  
  155.                      PATENTS
  156.  
  157.               The Data Encryption Algorithm, DEA Release v.2.00
  158.               incorporates cryptographic technology never before used
  159.               in cryptographic designs.  These new designs cover the
  160.               DEA key data structure, the production of one-time-pads,
  161.               and the DEA v.2.00 Cipher Function.  Patents are pending
  162.               for these unique designs.
  163.  
  164.  
  165.                                DISCLAIMER OF LIABILITY
  166.  
  167.           Licensee must accept and acknowledge the fact that the
  168.           Data Encryption Algorithm (DEA v.2.00) is in the process
  169.               of peer evaluation.  Unlike other computer software,
  170.               competent computer information security algorithms must
  171.           undergo a period of rigorous testing, inspection, and
  172.           analysis by trained experts.  The availability of The
  173.           Software is designed to encourage competent peer
  174.           evaluation of this lengthy process, and will ultimately
  175.           benefit you, the end user, in making an intelligent choice.
  176.  
  177.               Nellis du Maurier Information Security has no control over
  178.               the conditions under which licensee operates and uses
  179.               The Software and therefore cannot warrant the performance
  180.               and results so obtained from the use of these products.
  181.  
  182.               Nellis du Maurier Information Security shall not
  183.               be responsible for problems caused by hardware failure, or
  184.               operating system difficulties when using The Software.
  185.  
  186.               Nellis du Maurier Information Security shall not
  187.               in any case be liable for incidental, consequential,
  188.               indirect, or other damages resulting from use of The
  189.               Software.
  190.  
  191.           Nellis du Maurier Information Security shall not in any case
  192.               be held legally responsible for any costs incurred by the
  193.               use of The Software resulting in lost profits, lost
  194.               revenues, lost data, costs of re-creating lost data, costs
  195.               of substitute software, or to persons other than licensee
  196.               for other costs, including, but not limited to legal and
  197.               law enforcement.
  198.  
  199.           Nellis du Maurier Information Security shall not in any case
  200.               be held legally responsible for obstruction of justice.
  201.               In situations where the Data Encryption Algorithm obstructs
  202.               federal law enforcement efforts, the licensee is under
  203.               full legal obligation to disclose the DEA key data to allow
  204.               the recovery of the indicated plain text document(s).  By
  205.               using The Data Encryption Algorithm Software, licensee agrees
  206.               to hold harmless Nellis du Maurier Information Security
  207.               from all legal costs involved and / or incurred in
  208.               the process of litigation and / or prosecution.
  209.  
  210.  
  211.  
  212.                     WARRANTY
  213.  
  214.               Nellis du Maurier Information Security warrants The
  215.               Software to operate in accordance with the accompanying
  216.               documentation and to be free of defects.  This warranty 
  217.               shall also cover the shipping media when The Software is 
  218.               ordered directly from Nellis du Maurier Information 
  219.               Security.  Data integrity of The Software cannot be 
  220.               guaranteed when The Software has been obtained from any 
  221.               other source.  Further, great care has been exercised with 
  222.               respect to both The Software and the Security Analysis.
  223.  
  224.  
  225.  
  226.      The DEA v.2.00 was designed, written,
  227.      and published November 1st, 1993 by:
  228.  
  229.  
  230.                   Nellis du Maurier Information Security
  231.                   33 Isabella St., Ste. 1005
  232.                   Toronto, Ontario M4Y 2P7
  233.                   Canada
  234.  
  235.  
  236.      Version Release History
  237.  
  238.              v.2.00  November 1st, 1993
  239.              v.2.01  December 1st, 1993
  240.      
  241.      Current version: 2.01
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.        █████████████        █████████████████           ███████
  249.        ███        ███       ██                         ██     ██
  250.        ███         ███      ██                        ██       ██
  251.        ███          ███     ██                       ██         ██
  252.        ███           ███    ██                      ██           ██
  253.        ███             ██   ██                     ██             ██
  254.        ███             ██   ██                    ██               ██
  255.        ███             ██   ███████████          █████████████████████
  256.        ███             ██   ██                   ██                 ██
  257.        ███           ███    ██                   ██                 ██
  258.        ███          ███     ██                   ██                 ██
  259.        ███         ███      ██                   ██                 ██
  260.        ███        ███       ██                   ██                 ██
  261.        █████████████        █████████████████    ██                 ██
  262.  
  263.                 Release v.2.00
  264.  
  265.        TABLE OF CONTENTS
  266.        ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  267.  
  268. Chapter One
  269. ═══════════════════
  270.              1.1   PURPOSE OF THE DATA ENCRYPTION ALGORITHM
  271.              1.2   SUMMARY OF FEATURES OF THE DATA ENCRYPTION ALGORITHM
  272.              1.3   SYSTEM REQUIREMENTS
  273.              1.4   THE DATA ENCRYPTION ALGORITHM - QUICK TECHNICAL OVERVIEW
  274.              1.5   WHY USE THE DEA AS AN ENCRYPTION TOOL TO PRESERVE PRIVACY?
  275.              1.6   THE PURPOSE AND USE OF CRYPTOGRAPHY
  276.              1.7   VARIETIES OF CONFIDENTIAL INFORMATION
  277.  
  278. Chapter Two
  279. ═══════════════════
  280.              2.1   GETTING STARTED WITH THE DATA ENCRYPTION ALGORITHM
  281.              2.2   INSTALL.BAT AND SETTING THE DOS PATH
  282.         *    2.3   RUNNING THE DEA FOR THE FIRST TIME
  283.              2.4   LEARNING TO USE THE DEA VIA AUTOMATED BATCH FILES
  284.         *    2.5   THE DEA COMMAND LINE SWITCHES
  285.  
  286. Chapter Three
  287. ═══════════════════
  288.         *    3.1   DEA DEFAULT FILE NAMING CONVENTIONS
  289.              3.2   DOS FILE TYPES & FILE ATTRIBUTES
  290.              3.3   THE DEA.KEY FILE LOCATION ERROR
  291.              3.4   ADVANCED METHOD OF LOCATING THE DEA.KEY FILE
  292.            VIA THE DOS REDIRECTION PIPE
  293.              3.5   MAKING THE DEA.KEY FILE READONLY
  294.              3.6   THE DEA EMBEDDED FILE PATH
  295.              3.7   DEA AUTOMATIC PROCESSING FILE CLEAN-UP
  296.              3.8   THE DEA LOG FILE
  297.              3.9   THE DEA KEY FILE
  298.              3.10  VALID DEA KEYS
  299.  
  300. Chapter Four
  301. ══════════════════
  302.              4.1  THE DEA ONE-TIME-PAD SIZE SETTING AND INFORMATION CONTENT
  303.              4.2  THE DEA UTILITIES - GENKEY, KEYVIEW, MFD
  304.              4.3  SECURE TRANSMISSION OF KEYS
  305.              4.4  THE DEA AND PRIVATE E-MAIL
  306.              4.5  DEA CIPHERTEXT CORRUPTION
  307.  
  308. Chapter Five
  309. ══════════════════
  310.              5.1  THE OPERATING SYSTEM
  311.              5.2  DATA SAFEGUARDS AND THE INTEGRITY OF DATA
  312.              5.3  PRE-DEA FILE COMPRESSION
  313.              5.4  COMPRESSION OF DEA CIPHERTEXT
  314.              5.6  DEA v.2.00 ENCRYPTION TIMING TESTS
  315.              5.7  MULTIPLE ENCRYPTION AND PRACTICALITY
  316.  
  317. Chapter Six
  318. ══════════════════
  319.              6.1  PREVIOUS VERSIONS OF THE DATA ENCRYPTION ALGORITHM
  320.              6.2  COVERT AND PRACTICAL CRYPTANALYTIC TECHNIQUES
  321.              6.3  DATA ENCRYPTION AND THE LAW
  322.              6.4  THE DEA ADVANCED COMMERCIAL VERSION - DEA ACV v.2.00
  323.              6.5  DEA PROBLEM REPORTS
  324.  
  325. Chapter Seven
  326. ══════════════════
  327.              7.1  PRELUDE TO THE DEA SECURITY ANALYSIS
  328.              7.2  THE DEA v.2.00 SECURITY ANALYSIS
  329.  
  330. Chapter Eight
  331. ══════════════════
  332.              8.1  REGISTRATION AND ORDER FORM
  333.              8.2  DEA USER FEEDBACK
  334.              8.3  THE DEA v.2.00 OPERATING SPECIFICATIONS
  335.  
  336. Chapter Nine
  337. ══════════════════
  338.              9.1  THE DEA v.2.00 FILE SIZE DOUBLING PROBLEM
  339.  
  340.  
  341. Additional Information
  342. ══════════════════════
  343.  
  344.  
  345. APPENDIX
  346. ════════
  347.  
  348.           TIMING FUNCTION
  349.           ERROR MESSAGES
  350.           WHY WAS THE GENKEY PROCEDURE NOT AUTOMATED?
  351.           DEA COMMERCIAL VERSION
  352.           CLEARING THE INTERNAL KEY DATA STRUCTURE
  353.           A HELPFUL HINT FOR FREQUENT COMMAND LINE USAGE
  354.           ANOTHER METHOD OF CREATING THE DEA KEY
  355.           PROGRAM EXIT CODES  - DEA.EXE only -
  356.  
  357.  
  358.  
  359. ACKNOWLEDGMENTS
  360. ═══════════════
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.                                   Chapter One
  372.                    ═════════════════
  373.  
  374.  
  375. 1.1   PURPOSE OF THE DATA ENCRYPTION ALGORITHM
  376. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  377.  
  378. The Data Encryption Algorithm, hereinafter referred to as the DEA, is an
  379. algorithm designed to protect and maintain the privacy and confidentiality
  380. of today's electronic computer data.  It is a software tool to be used
  381. whenever and wherever privacy must be maintained in personal computer
  382. MS-DOS(tm) information files.  The information security strength of the
  383. DEA far exceeds any of today's cryptographic software tools, including
  384. the popular RSA hybrid public key encryption systems.  The DEA is a very
  385. serious cryptographic tool for serious information security applications.
  386. The DEA v.2.00 incorporates the most advanced cryptographic designs ever to
  387. be released into the private sector.  As you read this document, you will
  388. gain an understanding and appreciation of cryptography, its principles, its
  389. applications, and its limitations.
  390.  
  391. While no encryption algorithm can provide an absolute and eternal blockade
  392. to the original plain text, the DEA has been designed to offer both
  393. extremely high security along with ease of use in a compact easy to use
  394. package.  Data encryption in the modern information age is the cheapest
  395. and most convenient method of handling sensitive computer data.  It provides
  396. unrestricted access to authorized personnel, while providing true security
  397. to all others who's business is snooping about for secrets.
  398.  
  399.  
  400.  
  401.  
  402. 1.2    SUMMARY OF FEATURES OF THE DATA ENCRYPTION ALGORITHM
  403. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  404.  
  405.   Below are listed the main features of the DEA v.2.00:
  406.  
  407.   o  an extreme level of security far beyond the 16 year old DES standard,
  408.      including the new 128 bit key IDEA(tm) cipher and double-length DES keys
  409.   o  1,440 bit (180 byte) key
  410.   o  the actual key is not used directly as with other common algorithms
  411.   o  sophisticated Cipher Function unlike any previous cipher design
  412.   o  all relationships between plaintext and ciphertext completely eliminated
  413.   o  has the capability of creating ciphertext carrying zero information bits
  414.   o  is extensible to meet future needs via extendable keys & keyspace
  415.   o  user definable operating speed to match your computing hardware
  416.   o  extremely large keyspace which can be extended even further
  417.   o  very easy to operate
  418.   o  may be operated in either command line mode, or interactive mode
  419.   o  can be used with batch file processes
  420.   o  a near one-time-pad implementation without the fuss & mess of the OTP
  421.   o  a completely new and unique key structure which cannot be memorized
  422.   o  integrated automatic military wipe to permanently erase all plaintext
  423.   o  automatic processing file clean up
  424.   o  error checking and detailed error messages
  425.   o  full error trapping and error exit codes
  426.   o  automatically updated program log file
  427.   o  key ID eliminates the need to physically type the key by the operator
  428.      to help in minimizing TEMPEST electronic signal emissions
  429.   o  ASCII DEA key text may be embedded into files before they are encrypted
  430.   o  DEA default and user-priority file naming conventions
  431.   o  can be used on all MS-DOS(tm) files, including hidden & system
  432.   o  user selectable one-time-pad size
  433.   o  separate utility to generate new DEA keys
  434.   o  separate utility to extract and view existing keys in ASCII format
  435.   o  commercial version's effective keyspace is 2^2,304,000 or 256^36,000
  436.  **  in depth general analysis and discussion of cryptology
  437.  **  security proof
  438.  
  439.  
  440.    disadvantages
  441.                      x  can become very slow with large OTP settings
  442.                      x  REQUIRES FAST HARDWARE, NO PC /XT support
  443.                      x  will double the size of the input file, forcing
  444.                         the use of a file compression utility prior to the DEA
  445.                      x  keys are long and cannot be humanly memorized
  446.                      x  the DEA is not self-synchronizing; if DEA ciphertext
  447.                         is deliberately tampered with, then recovery of
  448.                         further plaintext will not be possible
  449.                      x  conventional key distribution problems apply, as the
  450.                         DEA is not a public key cryptosystem
  451.  
  452.  
  453.  
  454.  
  455. 1.3    SYSTEM REQUIREMENTS
  456. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  457.  
  458.   o  For IBM PC AT, and other systems (80386, 80486, and Pentium(tm) )
  459.      FAST (33Mhz +) 386 or 486 processor HIGHLY RECOMMENDED
  460.   o  128K memory
  461.   o  one or two floppy drives, 1.2MB, or 1.44MB and / or a hard disk, OR
  462.      ANY external storage device accessible by a DOS file pathname
  463.   o  MS-DOS 4.01 or higher
  464.   o  any type monitor
  465.   x  will NOT function with PC XT systems
  466.  
  467.  
  468.  
  469.  
  470. 1.4    THE DATA ENCRYPTION ALGORITHM - QUICK TECHNICAL OVERVIEW
  471. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  472.  
  473. The DEA is unique in that it is neither a transposition, nor a strict
  474. substitution based algorithm, although it is more correctly considered to
  475. be a substitution type algorithm.  The DEA is a one-time-pad cipher system
  476. which comes as close as possible to a true one-time-pad system.  A true OTP
  477. is one in which the key is as long as the message itself.  However, for
  478. practical reasons, the one-time-pad ideal is simply not ideal in real
  479. world applications.  The one-time attribute of the DEA stems from the fact
  480. that the DEA never uses the same piece of key information twice.  Further,
  481. the DEA does not cryptographically combine the plaintext with the key in
  482. any manner.  The DEA's ciphertext will resist all attempts to correlate
  483. known plaintext with corresponding ciphertext.  Any such attempts will fail
  484. because the DEA ciphertext output is as variable as the plaintext submitted
  485. to the algorithm, thus even dictionary type attacks will result in failure.
  486. There exists no method whatsoever to derive either plaintext or key
  487. information from an examination of the DEA ciphertext.  The DEA keyspace in
  488. version 2.00 is set at a maximum of 256^180, or 2^1,440 which is 25.714
  489. orders of magnitude larger than the DES algorithm.  The design of the DEA
  490. allows for an even larger keyspace of practically unlimited length.  As a
  491. side note, the DEA's total number of keys is represented by a number of more
  492. than 412 digits.  Compare the keyspace of the DES at 72,057,594,037,927,940.
  493. Registered users can expect a keyspace no less than 2^2,304,000 or
  494. 256^36,000 which is 41,142.857 orders of magnitude larger than the DES.  It
  495. is important to state here that while the DEA is extremely secure, it is
  496. not unbreakable.  The only avenue available to breaking the DEA is by the
  497. brute-force strategy of trying all possible keys.  Despite this sobering
  498. fact, users should not be deterred in using the DEA.  Any claim that a
  499. particular cryptographic system "is unbreakable" is a deception of fact;
  500. such a claim is a naive assertion on the part of the designer to pat
  501. himself on the shoulder for his nearsighted accomplishment.  Cryptography
  502. cannot supply an eternal, forever information blockade.  It can, however,
  503. provide a 'time lock' barrier.  Indeed, cryptography is the next best
  504. alternative to completely deleting the information.
  505.  
  506. The DEA is a slow algorithm because it must generate a one-time-pad for
  507. each and every 8-bit byte it will process.  If our input file, for example,
  508. is 1000 bytes long, and the user has selected a one-time-pad size of 10,000
  509. digits, then when the DEA is finished, it will have computed a total OTP
  510. of length (10,000 x 1,000) + (10 x 10,000) = 10,100,000 digits.
  511.  
  512. The one-time-pad size of the DEA can be adjusted by the user from 1300 to
  513. 20,000.  Be aware, however, that the larger the OTP, the slower the DEA
  514. will operate.  There is, however, no real difference in security provided
  515. by the DEA with different one-time-pad lengths.  That is, an OTP of 1,500
  516. digits will be just as secure as an OTP of 15,000 digits; the only
  517. differences are in processing time, and meaningful information bits within
  518. the ciphertext.  Larger OTP settings will drastically decrease original
  519. information bits, while smaller OTP settings will increase speed and
  520. increase the information bits from plaintext to ciphertext, although those
  521. bits will be scrambled.  Thus, you can adjust the DEA speed to match the
  522. type of computing hardware you have, and the size of the data file to be
  523. enciphered.
  524.  
  525. Perhaps the most unusual aspect of the DEA key is that it is not used
  526. directly.  All other systems which employ a key, use it directly.  That is,
  527. they combine the key with the plaintext via some algorithm.  Even the well
  528. respected RSA directly combines the key with the plaintext leading to a
  529. certain type of ciphertext attack.  Whenever the key is combined directly
  530. with the plaintext in this manner, very subtle relationships between key and
  531. plaintext can be shown to exist.  This is what the cryptanalyst is trained to
  532. seek out and exploit; it is his bread-and-butter.  The DEA must first go
  533. through two (2) stages of key translation per file block.  Reversing the two
  534. translations is not possible.  It is only after these two key translations
  535. that a useable one-time-pad is created and used by the Cipher Function to
  536. encrypt the data.
  537.  
  538.  
  539.  
  540.  
  541. 1.5     WHY USE THE DEA AS AN ENCRYPTION TOOL TO PRESERVE PRIVACY?
  542. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  543.  
  544. The DEA is the only currently available encryption algorithm for the
  545. MS-DOS(tm) personal computer environment which comes as close as possible
  546. to the ultimate one-time-pad cipher ideal without the impractical
  547. and cumbersome consequences implied by the one-time-pad system.  The DEA
  548. far exceeds the industry standard DES algorithm in cryptographic strength,
  549. while the mathematics of the DEA imply that it is, at least, on an equal
  550. footing with the RSA algorithm, if not more secure than this popular public
  551. key cryptosystem.  Although the RSA is intuitively thought of as an extremely
  552. secure cryptosystem, it is not so because no one uses it in its 'native' mode.
  553. That is, the RSA system is commonly used as a hybrid system wherein a RSA
  554. key is used to encipher a fast conventional cryptosystem session key.  It is
  555. actually, another completely different encryption algorithm which encrypts
  556. your data, not the RSA.  The RSA only encrypts the key you used to encrypt
  557. the actual file data with the other algorithm.  In the popular freeware PGP
  558. v. 2.00 by Philip Zimmermann, the file data is enciphered by the IDEA(tm)
  559. conventional 128-bit key cipher, and not the RSA.  The RSA of PGP v.2.00
  560. only encrypts the 128-bit session key, not your sensitive data.  The
  561. attentive reader may wonder, then, what the advantages of such a hybrid
  562. system may be.  In such a design, there are only 256^16 total keys available.
  563. This is only 8.89% of the total DEA v.2.00 keyspace.  Hybrid RSA systems do
  564. offer a viable solution to the problem of key distribution, especially
  565. people you have never met.  This is a problem with the DEA design.  However,
  566. even digital signatures of the RSA can pose authentication problems.
  567. Thus, hybrid RSA systems are only as secure as the fast enciphering
  568. algorithm, in the case of PGP v.2.00, the security derives from the IDEA(tm)
  569. cipher.  All other services and capabilities of such hybrid systems derive
  570. from the RSA algorithm shell.
  571.  
  572. The DEA software package provides you with all the most advanced software
  573. tools available to manage your information effectively, cleanly, compactly,
  574. and without worry.
  575.  
  576. The DEA is an extremely secure and strong algorithm because its ciphertext
  577. will resist any and all attempts to derive algorithm dependencies which
  578. could result in successful cryptanalysis.  Further, the DEA's keyspace is
  579. extremely large, far larger than all other algorithms in common usage today.
  580. Since there are no analytic shortcuts available in the DEA v.2.00, the
  581. potential attacker is obliged to undertake the method of last resort: brute-
  582. force.
  583.  
  584. The algorithm's Cipher Function is the main fortress of security as it
  585. shapes and defines the many cryptographically interesting and unique
  586. features of the DEA.  The DEA incorporates many truly unique designs
  587. never before used in cryptography.  The DEA represents a complete
  588. departure from traditional cryptographic designs.  It is surmised that
  589. the DEA design will bring about a new modus operandi with regard to how
  590. future cryptographic systems are designed.
  591.  
  592. While Personal Computer users have had their pick of the many information
  593. security tools available, there has been very little creativity in the way
  594. of fresh cryptographic ideas which can stand on their own, and stand up to
  595. close scrutiny.  The DEA v.2.00 which you are now reviewing, embodies very
  596. advanced technology in an easy to use and user-friendly environment.
  597.  
  598. The DEA represents an investment of approximately twenty three (23)
  599. months of research, design, and programming.  It is definitely not 
  600. 'snake oil'.  The DEA evolved into its present form; it is a transcribed 
  601. work from v.1.00.  Most of the available PC software encryption tools 
  602. evaluated, do not state explicitly the precise nature and operating 
  603. characteristics of the algorithms, let alone a proof of the security 
  604. provided by merchants of such products.  The typical approach of many 
  605. such companies is to either implement the standard DES algorithm in a 
  606. new user friendly reincarnation, or to develop their own proprietary 
  607. algorithms which are usually faster and less secure than even the DES.  
  608. If you have reviewed numerous Shareware encryption packages, you will 
  609. notice that they are basically cut from the same ideological cloth.  
  610. You, as the end user, can make a preliminary judge- ment by examining 
  611. the length of the key.  The longer, the better, up to a point.  Next, 
  612. you should examine the way in which the ciphertext itself is created.  
  613. If the plaintext bits are combined directly, in any manner, with 
  614. something the algorithm produces as ciphertext, then the cryptanalyst 
  615. has a job.
  616.  
  617. It is very important for both end users and crypto software developers to
  618. avoid a false sense of security.  Over zealousness on the part of a
  619. software developer can be inspired in users of such systems which claim to
  620. be "unbreakable".  Nothing could be further from the truth!  Any crypto
  621. system or algorithm can be broken in theory, including a one-time-pad.  The
  622. one-time-pad makes things extremely difficult, but still not impossible.
  623.  
  624. If the algorithm defends the information for the time span in which the
  625. attacker could gain a monetary, informational, or other advantage, then
  626. it has done its job respectfully.
  627.  
  628. The best cryptosystems are those whose ciphertext cannot be used against
  629. the algorithm itself by a cryptanalyst.  If all relations between plaintext
  630. and ciphertext are successfully broken by an algorithm, then there is no
  631. other option available save a brute-force attack.  This property along
  632. with a vast keyspace are the two main features which are the hallmarks of a
  633. respectable cryptographic system.  The DES was such a system sixteen (16)
  634. years ago, but both intense research and computing speed advances have
  635. resulted in an algorithm which 16 years later should not be used to protect
  636. anything more sensitive than a love affair.  In fact, 16 years after the
  637. DES was commissioned into service, it can today be broken routinely in less
  638. than 24 hours via brute-forcing the algorithm.  In the 1990's the DES is
  639. also succumbing to new analytic techniques.  Today the DES is entrenched
  640. in business, government, personal, and corporate affairs; it does the job.
  641. It is vital to understand that cryptography is only a component of an
  642. overall procedure designed to maintain information security in the
  643. information age we all live in today.  Clearly, the data encryption standard
  644. of yesteryear cannot be relied upon today for high security applications.
  645.  
  646. When choosing an information security tool, the evaluation should comprise
  647. some of the following questions:
  648.  
  649.       1.  how much security do I need ?
  650.       2.  what level of security does the information deserve ?
  651.       3.  what are the possible consequences of security breach ?
  652.       4.  who most likely poses a latent threat, and what resources do
  653.       they have on hand ?
  654.       5.  how much time am I willing to invest in the protection
  655.       of the information ?
  656.       6.  is the information security tool itself reliable and does it
  657.       provide adequate and time-proven security ?
  658.       7.  how long must the information be maintained private
  659.       and confidential ?
  660.       8.  what would the consequences be if I cannot recover the information
  661.       myself ?
  662.  
  663.  
  664.  
  665.  
  666. 1.6     THE PURPOSE AND USE OF CRYPTOGRAPHY
  667. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  668.  
  669. Today, with the availability and widespread usage of personal computers
  670. in the home, business, and government environments, along with the popular
  671. growth of information services such as electronic bulletin board systems
  672. (BBS's), there is a growing need to understand what types of data should
  673. be considered sensitive, and what measures should be taken to ensure
  674. sensitive data is maintained in a confidential state.
  675.  
  676. Cryptography is the science dealing with the transformation of plain and
  677. intelligible information into the exact opposite, that is, information
  678. which seems to be gibberish.  However, the information is not gibberish, it
  679. has simply been made to look like a meaningless jumble of now useless
  680. information.  The goal of cryptography is to render the meaning contained
  681. in natural language into a new 'language' which cannot convey meaning in
  682. natural language.  For example, you might want to take a meaningful English
  683. sentence and have it translated into several other languages.  Now, the
  684. meaning of the sentence exists in several languages, but because we are
  685. unfamiliar with these languages, the message is no longer intelligible;
  686. these other languages convey meaning, but not to us; and so it is with our
  687. intent here: cryptography is the art of translation into meaninglessness.
  688. Cryptography deals with the many ways in which the entropy of the
  689. information can be modified such that order, structure, and patterns of
  690. natural language can be translated into disorder and randomness.
  691. Thus, encryption is the overall process of encoding plain
  692. information (the plaintext) into a new form which disguises and hides the
  693. intelligence of the message (the ciphertext).  The intelligence of the
  694. message is preserved, but now the intelligibility of the message is lost.
  695. However encryption is a reversible 'reaction', that is, the intelligence
  696. of the message can be recovered and therein lies the utility of cryptography
  697. and the process of enciphering data: it preserves the intelligence of the
  698. information while cloaking it in an envelope of meaninglessness for those
  699. specifically not meant to see it, just like placing a lock on a box, or a
  700. letter into an envelope.
  701.  
  702. In modern times, cryptography is intimately involved with the vast
  703. production of information by governments, military affairs of nations, and
  704. to a lesser degree, in banking, industry, and commerce.  The application of
  705. the principles of cryptography today extend far beyond the necessary and
  706. logical use by Julius Caesar.  Today, cryptography has extended to encompass
  707. military satellite transmissions, television, speech, facsimile machines,
  708. and the cellular telephone.  In short, the dramatic rise of cryptography
  709. is directly attributed to the enormous volumes of information we all
  710. use and generate on a daily basis.  We are, after all, in the information
  711. age.  And in this information age, we must develop the habit of recognizing
  712. what type of information is confidential, and to preserve the
  713. confidentiality of sensitive information, we are obliged to use tools
  714. which operate upon this information, specifically, we desire to maintain
  715. the intelligence of the information while destroying its intelligibility.
  716.  
  717. Although great strides have been made in man's quest for information
  718. privacy via a great variety of cryptographic techniques, the basic idea
  719. behind this science has remained unchanged from Caesar's day.  His need
  720. then was the very same as our need today.  The only difference is that we
  721. use a great number of electronic information interchange devices.
  722.  
  723.  
  724.  
  725.  
  726. 1.7     VARIETIES OF CONFIDENTIAL INFORMATION
  727. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  728.  
  729.   The following listing should help users recognize and decide what types
  730.   of information merit privacy and deserve confidentiality.
  731.  
  732.     1. any information you wish to MAINTAIN, but NOT SHARE with a 
  733.        particular set of other people for whatever reasons
  734.  
  735.        ( *** THE MOST ABSOLUTE AND FUNDAMENTAL REASON FOR THE EXISTENCE OF
  736.             THE SCIENCE OF CRYPTOGRAPHY. *** )
  737.  
  738.     2. company employee data files containing:
  739.  
  740.        - medical records
  741.        - salary records
  742.        - absenteeism records
  743.        - other personnel records such as drug dependencies,
  744.         alcohol counselling, family matters, legal matters, etc.
  745.  
  746.     3. any situation in which space is shared with others
  747.        whose honesty, trustworthiness, and integrity has
  748.        not fully been ascertained
  749.  
  750.     4. company information, such as:
  751.  
  752.        - company information transmission from branch-to-branch
  753.        - negotiating position
  754.        - internal operating procedures, or private policy statements
  755.        - proprietary data, industrial trade secrets
  756.        - sensitive sales information
  757.        - company employees operating in foreign nations
  758.        - legal matters
  759.        - financial matters
  760.        - illegal business activities
  761.        - results of research work
  762.        - business plans and budgets
  763.        - manufacturing process
  764.        - secret formulas (for example, Coka Cola, Kentucky Fried Chicken)
  765.        - new product developments
  766.        - future plans / expansion
  767.        - identity of customers and their purchases
  768.        - violations of government regulations
  769.        - information on competitors
  770.        - membership lists
  771.  
  772.     5. two or more people
  773.  
  774.        - two lovers
  775.        - an organization of peoples with a common goal, perhaps not
  776.      compatible with others
  777.        - situations where the content and context may be offensive to others
  778.  
  779.     6. General areas of human endeavour where encryption is used:
  780.  
  781.        - government (budgets, internal memos, secret projects, reports, etc.)
  782.        - military communications
  783.        - banking (money transfers)
  784.        - private sector industry and commerce
  785.        - communications
  786.        - consumer electronics (your personal organizer, etc.)
  787.        - education (grading results)
  788.  
  789.     7. Confidential medical records
  790.  
  791.        - patient medical records
  792.        - medical test results
  793.  
  794.     8. Law Enforcement - Secret Service
  795.  
  796.     9. Geological
  797.  
  798.        - survey data (such as oil, mineral, gas)
  799.        - historical data, for example, previous land usage
  800.  
  801.    10. professionals with sensitive client information, such as:
  802.  
  803.        - doctors
  804.        - psychiatrists
  805.        - lawyers
  806.        - accountants
  807.        - auditors
  808.  
  809.    11. Social and behavioral professionals who have collected
  810.        sensitive data and are concerned about the subjects'
  811.        right to privacy.  (example: subjects of Masters and Johnson studies)
  812.        - psychological evaluations: your visit to the 'shrink'
  813.  
  814.    12. Individuals who want to maintain the privacy of their
  815.        own personal information and / or affairs, such as
  816.        electronic diaries or personal journals whose
  817.        contents may prove embarrassing if left unprotected.
  818.  
  819.    13. Computer users who routinely transmit and receive sensitive
  820.        information over insecure public communications channels,
  821.        for example, routine FAX MAIL, or E-mail
  822.  
  823.    14. Information services such as computer bulletin board systems
  824.        who desire to maintain confidential member information
  825.  
  826.    15. Writers who submit articles via electronic systems
  827.  
  828.    16. politicians (the Watergate Hotel scandal)
  829.  
  830.    17. any information which could reasonably be expected to result in, or
  831.        have negative connotations if it were disclosed to a general
  832.        audience, or at an inappropriate time.
  833.  
  834.    18. negative credentials / reputation
  835.  
  836.  
  837.  
  838.  
  839.  
  840.                                   Chapter Two
  841.                    ═════════════════
  842.  
  843.  
  844.  
  845. 2.1     GETTING STARTED WITH THE DATA ENCRYPTION ALGORITHM
  846. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  847.  
  848. After you have uncompressed the DEA201.ZIP archive into a subdirectory 
  849. on your hard disk, you are ready to run the DEA and the associated 
  850. utilities.  A suggestion is to create a DEA specific directory name such 
  851. as 'DEA201' and place all DEA files into this directory.  Later when you 
  852. have become accustomed to the DEA, you may wish to add the DEA directory 
  853. to your PATH environment variable.  This way you can have DOS find the 
  854. DEA executable files from any directory or drive.
  855.  
  856.  
  857.  
  858.  
  859. 2.2    INSTALL.BAT AND SETTING THE DOS PATH
  860. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  861.  
  862. If you would like to have all DEA related files placed into the 
  863. C:\DEA201 directory, you should run the INSTALL batch file.  It will 
  864. copy all DEA files after they have been uncompressed, to the C:\DEA201 
  865. directory, where you will then be placed.  The INSTALL program does not 
  866. automatically add the 'C:\DEA201' path to your PATH environment variable 
  867. as you may not have sufficient environment space available.  Simply type 
  868. a semicolon (;) after the last PATH entry, and enter the path to the DEA 
  869. directory.  Use the DOS SET command to view your environment variables, 
  870. if you don't know how your PATH is defined.  Suppose your PATH variable 
  871. looks like this:  C:\;C:\WRDPFT;C:\WINDOWS   If you decide to add a path 
  872. for the DEA programs, you would issue the following command in full:
  873.  
  874.           PATH=C:\;C:\WRDPFT;C:\WINDOWS;C:\DEA201<now hit enter>
  875.           ^ ............type all this...........^
  876.  
  877. We placed a semicolon after 'WINDOWS', and added the path for the DEA.  
  878. When you wish to add other directories, you would place a semicolon 
  879. after 'DEA201' and follow this with the new directory.  When setting the 
  880. PATH, you must type out everything from the left 'P' to the right '1'.
  881.  
  882.  
  883.  
  884.  
  885. 2.3    RUNNING THE DEA FOR THE FIRST TIME
  886. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  887.  
  888. If you are in the appropriate directory, you can now run the DEA by typing
  889. its name, DEA <enter>.  The DEA will display its sign-on banner along with
  890. the program's usage syntax as follows:
  891.  
  892. The Data Encryption Algorithm, DEA Release v.2.01
  893. Copyright (c) 1993 by Nellis du Maurier Information Security
  894. All Rights Reserved
  895. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  896. Syntax: DEA {/I} [[/E] [/D]] /K[n] /OTP[n] in_file_name  [out_file_name]  [<R]
  897.  
  898.  Cipher Directives:    /E - encipher
  899.                /D - decipher
  900.  Operating Mode:       /I - force interactive prompt mode <enter only: DEA /I>
  901.  Numerical Arguments:  /K[n] - reference DEA key ID number [n]
  902.                /OTP[n] - select one-time-pad size: 1300 - 20,000
  903.  Files:                   in_file_name - must always be specified in full
  904.               [out_file_name] is optional for /E directive only
  905.  Redirection:             <ASCII file containing path spec. to DEA.KEY file
  906.  
  907. Example: DEA /E /K5 /OTP7500 C:\BUSINESS\BIZ-PLAN.DOC  C:\FAX_MAIL\MARSHALL.DEA
  908.      DEA /D /K1 /OTP3971 ISABELLA.DEA
  909.  
  910.  
  911.  
  912. The DEA always requires a minimum of four (4) command line parameters, or
  913. one (1) when selecting (I)nteractive mode.  Please note that the DEA will NOT
  914. operate with PC XT class computing hardware.  This includes the 8086, 8088,
  915. and the NEC V20, and V30 chips.  The microcode instructions within the file
  916. DEA.EXE are designed for the Intel (tm) 80286 processor.  All later Intel
  917. processors such as the 80386, 80486, and Pentium (tm) have 80286 code
  918. emulation; they can all run the DEA software.
  919.  
  920.  
  921.  
  922.  
  923. 2.4    LEARNING TO USE THE DEA VIA AUTOMATED BATCH FILES
  924. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  925.  
  926. The DEA software package provides several automated batch files along with
  927. several .TXT files to allow you to test the DEA on files before you advance
  928. on to your own files.  This will allow you to learn the DEA command line
  929. effectively and without fear of losing critical data.  The batch (.BAT) files
  930. are designed for teaching purposes, and if you are impatient to give the DEA
  931. a whirl, then it is suggested you run them first, before you do anything
  932. else.  The batch files will only operate with files supplied with this
  933. package; when you have mastered the DEA's command line switches, you may
  934. delete them, or replace them with your own to allow you to automate your
  935. daily information security chores.  You may run the LEARN.BAT file to see
  936. how the DEA handles file naming and the DEA command line format.
  937.  
  938.  
  939.  
  940.  
  941. 2.5    THE DEA COMMAND LINE SWITCHES
  942. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  943.  
  944. The DEA provides for seven (7) command line arguments, which are explained
  945. next.  Switches are case insensitive; you may use either uppercase or
  946. lowercase, as you prefer.
  947.  
  948.        /E       - directive to encipher a DOS file
  949.        /D       - directive to decipher / decrypt a DOS file
  950.        /K[n]    - select DEA key identification number
  951.        /I       - force DEA into (i)nteractive menu-driven mode
  952.        /OTP[n]  - select one-time-pad size  [n]: 1300 - 20,000
  953.  
  954. The first two commands are intuitive.  The DEA's interactive mode is
  955. activated from the command line by DEA /i, or DEA /I
  956. If anything else is entered along with /I, it is ignored, and the DEA starts
  957. in menu driven mode.  Interactive mode is not used in the batch file
  958. examples.  If you experience problems with the DEA in command line mode, then
  959. you still have this option available which should work.
  960.  
  961. The /K[n] switch specifies which DEA key will be referenced.  Valid examples
  962. are: /K1 or /K17, etc.  There is no space between the 'K' and the number.
  963.  
  964. The command line switch /OTP specifies the size of the DEA's two internal
  965. one-time-pads.  The one-time-pad size can range from 1300 to 20,000 digits.
  966. Any values outside this range will be rejected.  The recommended range for
  967. the one-time-pad size is 2,000 to 8,500.  The reasoning behind these values
  968. is time and user tolerance.  Later, we shall discuss the technical
  969. considerations involved in selecting the OTP values.
  970.  
  971. NOTE:
  972.       THE ABSOLUTE MINIMUM REASONABLE OTP VALUE IS 1,300.  DO NOT USE ANY
  973.       VALUE LESS THAN 1,300.
  974.  
  975.  
  976. Thus, in general, the DEA command line is as follows:
  977.  
  978.        DEA /E /K3 /OTP2000 DIARY.TXT
  979.  
  980. This is the most basic format of the DEA command line.  The proper ordering
  981. of the commands must be observed, however.  Note, also cases where you are
  982. required to supply a numerical argument: /K[n], and /OTP[n].  Here, there
  983. are no intervening spaces; that is, you must enter /K5 and /OTP2000, and not
  984. "/K 5", or "/OTP 2000".
  985.  
  986. IMPORTANT NOTICE:
  987.                     *******************************************************
  988.                     *   USE THE SAME OTP SETTING FOR BOTH /E & /D         *
  989.                     *                                                     *
  990.                     * You must use the same OTP[n] value for encryption & *
  991.                     * decryption, along with the same key ID number,      *
  992.                     * otherwise THE FILE WILL THEN BE LOST PERMANENTLY.   *
  993.                     *                                      -----------    *
  994.             * THIS TRANSIENT ERROR NEED ONLY HAPPEN **ONCE** WITH *
  995.                     * DEVASTATING CONSEQUENCES.                           *
  996.                     *                                                     *
  997.                     * ALWAYS check your DEA.LOG file FIRST if you are not *
  998.                     * certain of the correct setting.  This also applies  *
  999.                     * to the key ID number.  Another tip here, is to make *
  1000.                     * a working copy of the DEA enciphered file first,    *
  1001.                     * copying it to another directory to have a back up.  *
  1002.                     * ....................................................*
  1003.                     * SERIOUS INFORMATION LOSS MAY RESULT WHEN THE DEA IS *
  1004.                     * PROVIDED WITH VALID BUT INCORRECT INFORMATION.      *
  1005.                     *******************************************************
  1006.  
  1007. In interactive mode, you will be prompted for all the information the DEA
  1008. requires to process your request.
  1009.  
  1010. Following the /OTP[n] directive is the DEA input file name.  This is the
  1011. file you wish the DEA to operate upon, either Encrypt, or Decrypt.
  1012. The [out_file_name], if given, is only used during encryption; it has no
  1013. effect during decryption.  Note also that when decrypting, you must
  1014. specify the full file name including the file's extension, if any.  For
  1015. example, "ARYAN.DEA", not just "ARYAN".  The DEA makes no assumptions
  1016. regarding the input file's extension at any time.
  1017.  
  1018. NOTE: ********************************************************************
  1019.       When selecting the /D (decryption) option, the DEA requires only an
  1020.       input file specification, the output file path, if supplied, is
  1021.       ignored.  Instead, the output file path is stored within the DEA
  1022.       file itself; you do not need to specify it explicitly; the original
  1023.       file is restored to its exact same path location before encryption.
  1024.       ********************************************************************
  1025.  
  1026.  
  1027.  
  1028.  
  1029.  
  1030.                                Chapter Three
  1031.                  ═════════════════
  1032.  
  1033.  
  1034.  
  1035.  
  1036. 3.1    DEA DEFAULT FILE NAMING CONVENTIONS
  1037. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1038.  
  1039. The DEA allows the user two (2) options when choosing file names for output.
  1040. The user must supply the full name of the input file, while the DEA will
  1041. either default to its own file naming conventions, or will abide by the
  1042. user's file name choices.  This default file naming applies only to the DEA
  1043. output file name.  This characteristic behaviour is only active when the
  1044. DEA is placed into encryption mode from the command line.  Below we shall
  1045. look at representative input and output file names.
  1046.  
  1047.     input file name     replaced with -->   output file name
  1048.     ---------------                         ----------------
  1049.  
  1050.  1. D:\A04-1993.LB                           D:\A04-1993.DEA
  1051.  2. JULIA.TXT (current directory)            JULIA.DEA
  1052.  3. C:\MEDICAL.TXT                           C:\MEDICAL.DEA
  1053.  4. C:\WORK\SAMANTHA.TXT                     C:\TELEMATE\SEND\SAMANTHA.MSG
  1054.  5. C:\JUNK (file name, not directory!)      C:\JUNK.DEA
  1055.  6. D:\PLAN.DOC                              C:\BUSINESS\MARSHALL.PRV
  1056.  
  1057. In general, if the input file is a valid DOS file path, then the
  1058. file path will be used for the output file path with the extension '.DEA'
  1059. if only the input file was specified. (1,2,3,5)  In this manner, the input
  1060. file is replaced with its enciphered equivalent.
  1061.  
  1062. If the input file does not contain an extension, the extension '.DEA' is
  1063. appended to the file name if only the input file was specified. (5)
  1064.  
  1065. If the user supplies both an input file name and an output file name, then
  1066. the DEA will use the user's file specification.  This is known as user
  1067. priority file naming.  In this case, if the input file name does not contain
  1068. a file extension, then none is appended, as the user has supplied his / her
  1069. own output file name, the DEA will use the user's file name specification.
  1070. Even if the input file contains an extension, the output file may or may not
  1071. contain any extension; this depends entirely upon the user's output file
  1072. specification. (4,6)
  1073.  
  1074. It will be helpful to remember that DEA files need not necessarily have the
  1075. extension '.DEA'.  You can direct the DEA to create any file name you wish
  1076. for the DEA output file.  This is the reason why the DEA makes no assumptions
  1077. about the input file name.  However, for consistency, you should adopt this
  1078. practice.  If you prefer to specify only the input filename, then the DEA
  1079. will always give the file the '.DEA' extension.  This applies only to DEA
  1080. command line usage, not to interactive mode.  When the DEA is used in
  1081. interactive mode, and decryption has been selected, the DEA will not query
  1082. for the output file name, as the output file name is stored within the DEA
  1083. enciphered file, this name will be used.
  1084.  
  1085. Note that file conflicts and information loss may result when an input file
  1086. name's extension is '.DEA' and the DEA is enciphering and the output file
  1087. name will have the '.DEA' extension also.  This is an obvious name conflict
  1088. of which you should be aware.  The DEA does not check for these subtle
  1089. potential errors, it is your responsibility.
  1090.  
  1091.  
  1092.  
  1093.  
  1094. 3.2    DOS FILE TYPES & FILE ATTRIBUTES
  1095. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1096.  
  1097. The DEA can operate upon any type of MS-DOS(tm) file.  All files may be
  1098. categorized into two main types: ASCII and binary.  The DEA operates with
  1099. all files, regardless of type.
  1100.  
  1101. DOS files may have one or more file attributes set.  The DEA will terminate
  1102. only if the READONLY attribute is set.  If the input file is hidden, or has
  1103. its system attribute, or both set, the DEA will accept the file, provided
  1104. that the path to the file is indeed valid.  However, with files who's
  1105. attributes set as such, the DEA output file will not have these attributes
  1106. set and will, therefore, be displayed by the DOS 'DIR' command.
  1107.  
  1108.  
  1109.  
  1110.  
  1111. 3.3    THE DEA.KEY FILE LOCATION ERROR
  1112. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1113.  
  1114. The DEA key design minimizes TEMPEST attacks via the manual typing of the
  1115. key during encryption or decryption.  The operator is also prevented from
  1116. discovering the actual key data by usage of the DEA key ID number.  The last
  1117. concern regarding key security, is keeping the key(s) physically away from
  1118. the computing equipment.  The only time the DEA key should be available to
  1119. the program(s) is when they are required.  While this may not be completely
  1120. convenient, the DEA provides every reasonable avenue to allow the programs
  1121. to access the key file.  All these methods encourage users not to store the
  1122. DEA.KEY file within their computers.  The DEA provides for a number of
  1123. different methods of accessing the key file as discussed below.
  1124.  
  1125. If the DEA cannot locate the DEA.KEY file, it will display an error message
  1126. without terminating.  This is a serious error, however the DEA will prompt
  1127. the user for the path to the DEA.KEY file.  If this situation arises, you
  1128. should enter the full path to a known drive and / or directory plus the name
  1129. "DEA.KEY" for the file name where this file normally resides.  If the path
  1130. is still incorrect, then the DEA will terminate.
  1131.  
  1132. This error occurs most commonly when the user moves about in the directory
  1133. tree and invokes the DEA from a directory other than where all DEA specific
  1134. files are located.  If you have set your PATH environment variable to allow
  1135. DOS to find your DEA files, you may then invoke the DEA from any directory
  1136. or drive, but the DEA will not successfully locate its key file, as it looks
  1137. only on the current directory.  This may prove cumbersome at times, as it
  1138. interferes with automated DEA batch procedures.  The basic thing to remember
  1139. about the DEA.KEY file is that regardless of where you are in your directory
  1140. tree, the directory you are currently in when you invoke the DEA, is the
  1141. directory scanned for the DEA.KEY file.  However, there are several ways in
  1142. which this situation can be remedied as follows:
  1143.  
  1144. 1. place all DEA files in a directory such as C:\DEA.  Now, whenever you
  1145.    want to employ the DEA, move into this directory, either by hand, or by
  1146.    a batch file to help avoid the tiresome DOS path typing.  Once in the
  1147.    directory, use the DEA as you normally do.
  1148.  
  1149. 2. As above, but the C:\DEA directory does not contain the DEA.KEY file,
  1150.    instead, the file is located on a removable floppy drive A:\, or B:\.
  1151.    Assuming your PATH is set so that DOS can find your DEA executables, you
  1152.    would now go to drive A: for example, and invoke the DEA.  The DEA will
  1153.    load from the C:\DEA directory, but because you are now on drive A:\,
  1154.    the DEA will search the A:\ root directory for the DEA.KEY file.  Since it
  1155.    is indeed there, the DEA will operate normally.
  1156.  
  1157.    * This method is preferable because it involves physical security directed
  1158.      over the DEA.KEY file, that is, the DEA keys are not physically to be
  1159.      found in your computer system, they exist separately and outside the
  1160.      system.  This is called Key Management, and is a very real concern for
  1161.      serious computer information security.
  1162.  
  1163.  
  1164.  
  1165.  
  1166. 3.4     ADVANCED METHOD OF LOCATING THE DEA.KEY FILE
  1167.     VIA THE DOS REDIRECTION PIPE
  1168. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1169.  
  1170. This method is preferable over the two methods outlined above as it is able
  1171. to maintain discreet key management along with automated DEA batch file
  1172. operations.  You will find this technique very helpful in keeping the DEA.KEY
  1173. file out of your computer system, and thus greatly enhancing your overall
  1174. information security.  Below, we discuss the DOS redirection method and then
  1175. illustrate several DEA command line examples:
  1176.  
  1177.  DOS redirection symbol used: <    meaning information coming into a program
  1178.  
  1179. Suppose, you wish to have the DEA.KEY file reside on a 1.44MB floppy disk and
  1180. you want the DEA to be able to locate this file without explicitly
  1181. instructing the DEA where to find it each time you run the DEA.
  1182.  
  1183. step 1.
  1184.        Create an ASCII file, preferably on your hard disk, say the root
  1185.        directory like C:\ for example.  From DOS, give this command:
  1186.  
  1187.            copy con DEA_PATH
  1188.  
  1189. step 2.
  1190.        what we want to do now is to create a file which contains a DOS
  1191.        file path to the DEA.KEY file.  Since we decided that we want the
  1192.        key file to be on the root directory of drive A:\, we type in:
  1193.  
  1194.        "A:\DEA.KEY"   (do not put the quote marks when you actually do it)
  1195.  
  1196. step 3.
  1197.        Press F6, you will see ^Z, then hit <enter>
  1198.  
  1199. We have now created a file named DEA_PATH on the root directory of drive C:\
  1200. which contains the ASCII text: "A:\DEA.KEY" (no quote marks!).
  1201.  
  1202. Of course, the file name DEA_PATH is just for illustrative purposes here, you
  1203. could have chosen a name such as "DP" only, the shorter, the better, as it
  1204. saves keystrokes if manually entering the DEA command line.  However, it is
  1205. suggested, you use the name DEA_PATH, to easily remember it.  Also place this
  1206. file on the root directory of your hard disk where it can be most certainly
  1207. found by the DOS PATH variable.  If you are using a word processor, then save
  1208. the "A:\DEA.KEY" text to an ASCII file, that is, without control characters
  1209. and such.
  1210.  
  1211. And now, lets see how we use this redirection in a real DEA command line,
  1212. remember that you are now out of the DEA directory, the DEA directory does
  1213. not contain the KEY file, it is on the root directory of drive A:\.  However,
  1214. DOS can find your DEA executables, therefore we issue such a command as the
  1215. following:
  1216.  
  1217.  1. DEA /E /K2 /OTP1993 C:\JULIA.TXT <C:\DEA_PATH
  1218.  2. DEA /E /K2 /OTP1993 C:\JULIA.TXT B:\LETTERS\TO_SEND\LOVE.DEA <C:\DEA_PATH
  1219.  3. DEA /D /K2 /OTP1993 C:\JULIA.DEA <C:\DEA_PATH
  1220.  ----------------------------------------------------------------------------
  1221.       {switches}        {input}        {output file path}       {redirect}
  1222.                     -optional-
  1223.        first            second            third                  last
  1224.  
  1225. The DOS redirection symbol '<' and the directive '<C:\DEA_PATH' must be the
  1226. last command on the command line (either from DOS, or in a batch file).
  1227. The <C:\DEA_PATH tells the running program to use the information in the file
  1228. DEA_PATH for the program.  Note that you must specify the path (C:\) to the
  1229. file DEA_PATH, otherwise this will not function.  Therefore, to use DOS
  1230. redirection, the following conditions must be satisfied:
  1231.  
  1232.  1. an ASCII text file containing only a DOS file path like C:\DEA.KEY, or
  1233.     C:\NELLIS\DEA.KEY, or A:\MARSHALL\DEA.KEY
  1234.  
  1235. 2.  when you use DOS redirection, be sure to tell DOS where to find the file
  1236.     say, DEA_PATH which contains the actual path to the DEA.KEY file itself.
  1237.  
  1238. 3.  lastly, the DOS path specified in the file DEA_PATH must actually be
  1239.                    valid and contain the file DEA.KEY
  1240.  
  1241.  **************************************************************************
  1242.  
  1243.                         Redirection Format & Command Synopsis
  1244.                         -------------------------------------
  1245.  
  1246.          <C:\DEA_PATH  - last command on the DEA command line
  1247.  
  1248.          <         - the DOS redirection symbol, information going into a
  1249.              program
  1250.          C:\       - tell DOS where to find the file being redirected
  1251.          DEA_PATH  - ASCII file containing file path directive to the DEA.KEY
  1252.              file
  1253.  
  1254.  **************************************************************************
  1255.  
  1256. This method should be preferred if you are using the DEA in a serious
  1257. information security environment.  Note, however that some DOS shell programs
  1258. which allow other programs to be run from within an environment, may not
  1259. work correctly when used with DOS redirection pipes in this manner.  Note
  1260. also that the file DEA_PATH, or whatever name you choose to give it, can
  1261. contain only one file pathname specification to the DEA.KEY file itself.
  1262.  
  1263. The DEA will not function correctly when the DEA is used in interactive mode
  1264. along with DOS redirection, that is, the command DEA /I <C:\DEA_PATH
  1265. will bring up the DEA interactive screen logo, but will seem to lock up.  It
  1266. is actually not locked up, only that the redirected information is
  1267. interfering with the console (keyboard) programming.  If this happens, simply
  1268. press CONTROL-BREAK together and that should return to the DOS command
  1269. processor level.
  1270.  
  1271. Note that with redirection, you are obliged to specify a file which
  1272. contains the actual path designation to the key file; you cannot simply
  1273. specify a plain DOS path to the key file itself, as in: "<C:\DEA.KEY", or
  1274. "<A:\DEA-KEYS\DEA.KEY"; these ASCII file paths MUST RESIDE IN A FILE.
  1275.  
  1276.  
  1277.  
  1278.  
  1279. 3.5    MAKING THE DEA.KEY FILE READONLY
  1280. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1281.  
  1282. You may want to make the DEA.KEY file READONLY to protect against erasure.
  1283. If you do, you should be aware that the GenKey utility will fail to operate
  1284. properly when it attempts to append another key to the file.  You could
  1285. circumvent this problem by temporarily removing the READONLY attribute,
  1286. running GenKey, then restoring the READONLY attribute when you are finished
  1287. with GenKey.
  1288.  
  1289. The DEA will not function correctly if the DEA.KEY file is made hidden and
  1290. you use the redirection symbol.  The problem here is because the file is
  1291. hidden.  In this case, the DEA will stop and ask for the path to the DEA.KEY
  1292. file, so the hidden attribute on the key file should not be used when it is
  1293. desired to use the DEA with automated batch processes; it will still work,
  1294. but its operation will be interrupted.
  1295.  
  1296. Creating multiple working copies of the DEA.KEY file is not recommended
  1297. as it may result in serious information loss and security breaches; ONLY
  1298. make back-up copies to either, or both floppy diskette and paper.
  1299.  
  1300.  
  1301.  
  1302.  
  1303. 3.6    THE DEA EMBEDDED FILE PATH
  1304. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1305.  
  1306. The input file path to the DEA in either command line or interactive mode is
  1307. embedded in the DEA file so that upon decryption, the original file name
  1308. along with that file's original contents are completely restored.  This
  1309. design is more than intuitive, it is a great convenience.  However, in some
  1310. cases, the embedded file path may cause some minor problems.  If, for
  1311. example, you have just completed encoding a file and it contains a DOS path,
  1312. and you now send this file to a friend, your friend's directory tree will
  1313. probably be different from yours, and thus when he attempts to decrypt it,
  1314. the DEA terminates, complaining about a non-existent directory path.  Here,
  1315. the DEA is attempting to restore the original file from your directory, to
  1316. the same directory in your friend's directory structure, but he doesn't have
  1317. that directory.  There are three ways to deal with this.  First, your friend
  1318. may decide that he will just create the required directory, and then try the
  1319. decryption again.  He can also go into the encoded file and eliminate the
  1320. DOS path specification, keeping just the file name itself.  Eighty one (81)
  1321. bytes of any DEA file contain DOS path and file name information, and may
  1322. be altered at will, provided that nothing beyond the initial 81 bytes is
  1323. altered, and that the DEA file is saved with no size modifications.  The
  1324. third method of avoiding this minor problem, is to go directly to the
  1325. directory where the file you wish to encrypt resides, and invoke the DEA at
  1326. this directory.  Or, copy the desired file to the directory where you are
  1327. now, and then start the DEA to avoid having the DEA include a full DOS
  1328. subdirectory path.  In this way, when the file is deciphered, it can be
  1329. placed onto any directory or drive.
  1330.  
  1331. This release of the DEA does not store the time and date stamp of the
  1332. original file.
  1333.  
  1334.  
  1335.  
  1336.  
  1337. 3.7    DEA AUTOMATIC PROCESSING FILE CLEAN-UP
  1338. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1339.  
  1340. W A R N I N G:
  1341.  
  1342.         The DEA completely and permanently erases all input files when the
  1343.         DEA is used in Encryption mode.  Although data loss is very unlikely
  1344.         to happen, it is possible, and users should be aware that the DEA
  1345.         will never 'forget' to erase PERMANENTLY and COMPLETELY all traces
  1346.         of the input file when encrypting.
  1347.  
  1348. The DEA will always 'clean-up after itself'.  It will not leave any traces
  1349. of the original plaintext on the disk media.  When decrypting, the encoded
  1350. file is simply removed by deleting the file's DOS File Allocation Table (FAT)
  1351. on the current directory only.  After encryption, the DEA automatically
  1352. engages the Military File Deletion algorithm; you will be alerted to this by
  1353. the audible beeps.  The MFD algorithm completely overwrites the original file
  1354. a total of ten (10) times with an alternating bit pattern.  This is nine (9)
  1355. times more than any other software crypto program would do, and users of the
  1356. DEA can feel assured that even if their harddisk were sent away to a special
  1357. data recovery laboratory, there would be no incriminating data to salvage.
  1358.  
  1359. The MFD algorithm in the DEA is also provided as a stand alone utility
  1360. (MFD.EXE) so that you can completely and permanently eliminate the data files
  1361. you don't wish to keep around, without having to run the DEA just for this
  1362. task.  Note that the MFD can also be used with this intention to kill virus
  1363. infected files so that those known infected files do not add more infection.
  1364.  
  1365.  
  1366.  
  1367.  
  1368. 3.8    THE DEA LOG FILE
  1369. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1370.  
  1371. The DEA automatically creates an new DEA.LOG file in the current directory if
  1372. none exists, or updates it if it does exist.  If you invoke the DEA from
  1373. several different directories, you will find that these directories contain
  1374. DEA.LOG files.  To avoid this problem, always invoke the DEA from a standard,
  1375. consistent directory.
  1376.  
  1377. The LOG file itself contains some data pertaining to decryption,
  1378. specifically, it contains the OTP settings used for various files plus key
  1379. ID numbers.  This information should be maintained discreetly, just as the
  1380. key.  It should, perhaps, be on the same floppy as where the keys reside.
  1381. You could have a floppy disk (suggested 1.44MB) with a DEA_KEY subdirectory,
  1382. along with a DEA_LOG subdirectory on the same floppy.  At the end of every
  1383. month, you could edit the file, deleting log entries which are no longer
  1384. significant.
  1385.  
  1386. Another DOS redirection trick works for multiple DEA.LOG files scattered
  1387. about in different subdirectories.  Suppose you decide that your main DEA.LOG
  1388. file will be kept in C:\DEA.  However, you see from the DEA.LOG files that
  1389. there are log files all over, how can you put all of them into one convenient
  1390. holding place?  Regardless of which directory you are in, after the DEA
  1391. shuts down normally, the subdirectory will contain either a new, or updated
  1392. DEA.LOG file.  Now issue the following DOS command:
  1393.  
  1394.      type C:\WINDOWS\DEA.LOG >>C:\DEA.LOG
  1395.  
  1396. Usually, the 'type' command will output a file to the screen, but here, the
  1397. effect is to append the DEA.LOG file in the C:\WINDOWS subdirectory to the
  1398. already existing DEA.LOG file in the C:\DEA subdirectory.  You may now safely
  1399. delete the C:\WINDOWS\DEA.LOG file knowing that its contents have been
  1400. appended to the end of the DEA.LOG file in directory C:\DEA.  Of course, the
  1401. C:\DEA.LOG file will get larger as this is done over time, but it keeps things
  1402. organized and documented.  Remember to use '>>' here, not '<' as we did
  1403. earlier on the DEA command line.  '>>' will, append data, while '>' writes a
  1404. new file, destroying the older version.  You can also create an automated
  1405. DEA batch process using DOS redirection to take care of daily DEA.LOG files.
  1406.  
  1407. As mentioned previously, you should also make an effort and get into the
  1408. habit of backing up the DEA.LOG file.  Your firm's Information Security
  1409. Officer should have close control over the DEA.LOG file.  It not only serves
  1410. to record a DEA 'transaction', but it also contains confidential DEA related
  1411. records pertaining to each transaction.  This is fairly simple to do, and
  1412. once it is set up as an automated batch process, it is routine and
  1413. effortless.  DOS redirection pipes can be a great benefit here, as they will
  1414. help to keep things organized and documented at all times.
  1415.  
  1416.  
  1417.  
  1418.  
  1419. 3.9    THE DEA KEY FILE
  1420. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1421.  
  1422. To use the DEA, you must have a valid DEA.KEY file.  As noted, there are
  1423. several methods available for you to address this file when using the DEA.
  1424. The DEA is shipped with one DEA key in the DEA.KEY file.  The key itself is
  1425. 180 bytes long, but the actual size of the key file is 240 bytes, the
  1426. remainder is used by the DEA during processing.  With the addition of new
  1427. keys, the key file will grow by 240 bytes each time, that is 240, 480, 720,
  1428. 960, 1200, 1440, 1680...  The DEA performs a check to make certain that the
  1429. key file is indeed a multiple of 240.  If not, then the DEA will terminate.
  1430. The total number of keys available is computed thus: DOS reported size of
  1431. file DEA.KEY is: 2160 bytes.  Now, 2160 divided by 240 gives 9.  Therefore
  1432. there are 9 keys available.  The total number of keys the DEA can address is
  1433. 32,767.  This means that if your DEA.KEY file's size was 7,864,080 bytes in
  1434. length, then 7,864,080 / 240 = 32,767 total keys available.
  1435. It is strongly suggested that you physically keep the DEA.KEY file away
  1436. from your computer system.  Instead, the key file should be backed up to at
  1437. least two (2) floppy disks, one for daily use, the other serving as protected
  1438. archive back up copy.  A typical 1.44MB floppy disk is very convenient for
  1439. this; it will be capable of storing approximately 6,141 DEA keys.
  1440.  
  1441. The DEA v.2.00 does not keep the DEA.KEY file open as it does with other
  1442. processing files, instead, the DEA will: <1> scan current or specified
  1443. directory for the file DEA.KEY, <2> open the file DEA.KEY, <3> read the
  1444. indicated key via the key's ID index, <4> store the key data in internal DEA
  1445. data structure, <5> close the DEA.KEY file.  At this point, the user can
  1446. safely remove the floppy DEA key diskette from the drive; the DEA will never
  1447. again need to reference the key file during that session.  At the conclusion
  1448. of the encryption or decryption session, the DEA will automatically delete
  1449. the contents of the internal DEA key data structure.  This assures you that
  1450. there are no keys or parts of keys floating about in your PC's memory before
  1451. powering down the system.
  1452.  
  1453. The name of the key file DEA.KEY must not be changed, since this unique name
  1454. is encoded into the DEA and the DEA utilities, with the exception of MFD.EXE.
  1455.  
  1456.  
  1457.  
  1458.  
  1459. 3.10    VALID DEA KEYS
  1460. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1461.  
  1462. All keys produced by the GENKEY utility are valid.  In cases where the user
  1463. invokes GENKEY and does not provide all information requested by GENKEY, then
  1464. GENKEY may or may not terminate with a divide by zero runtime error.  Here,
  1465. the user has not specified all initial prime divisors, but GENKEY has opened
  1466. the file DEA.KEY data file.  If the file is a new one, it has an entry in the
  1467. DOS File Allocation Table (FAT), but has size zero (0).  If the DEA.KEY file
  1468. already exists and GENKEY terminates with a run time math error, then no
  1469. data in the DEA.KEY file is disturbed.  Note that you cannot use a DEA.KEY
  1470. file of zero length for obvious reasons.
  1471.  
  1472. If the user wishes to quickly go through all of GENKEY's numerous information
  1473. prompts, without actually entering "real" data, then GENKEY will still
  1474. create a DEA.KEY file, or update an already existing one.  But, if you
  1475. carefully examine the newly created key with the KEYVIEW utility, you will
  1476. see that typical DEA key information is missing; normally this is shown by
  1477. zero.  If such a "valid" key is used with the DEA, the DEA will terminate
  1478. with a divide by zero math run time error because the DEA is unable to
  1479. correctly build the two critical one-time-pads for the system.  In general,
  1480. you can be assured of valid keys at all times if you truthfully supply
  1481. GENKEY with 'real' and valid data as GENKEY requests.
  1482.  
  1483. As noted in the section THE DEA AND DATA CORRUPTION, the data in the DEA.KEY
  1484. file may itself become corrupt somehow and will, therefore, result in an
  1485. invalid key.  Please refer to that section for tips and general guidelines
  1486. to follow which will make your DEA experience a safe and productive one.
  1487.  
  1488. Another important note regarding validity of DEA keys is the following.  The
  1489. values specified for the denominators should not be excessively large; they
  1490. should not be larger than 429,496,729 - 20.  Values larger than this 
  1491. value will cause unpredictable results when the DEA is engaged in the 
  1492. production of the two internal one-time-pads.  Specifically, this 
  1493. relates to the DEA's mod-mult random feed algorithm.
  1494.  
  1495. Please note that the DEA does not store any key information within a DEA
  1496. enciphered file.  As a result of this, the DEA program cannot verify keys for
  1497. you.  You can achieve this effect, if you so desire, for periodic key
  1498. changes via an embedded ASCII Key Change Packet which we shall discuss.
  1499. This practice in no way reduces the security of the DEA, and is strongly
  1500. advised to change keys on a periodic basis with all cryptographic tools.
  1501. As the DEA provides an extreme level of security, the hassle of changing
  1502. keys frequently can be minimized to a bi-weekly or month-end affair.
  1503. If the encryption key(s) were embedded in the cipher file, then it would be
  1504. possible to verify the key by both the program and some attacker wishing to
  1505. gain access to your data.  Some programs have this "feature" built in, but
  1506. it is not advisable because it represents a serious security breach.  With
  1507. such a situation, the attacker is fully justified in attempting to discover
  1508. the embedded key from the enciphered file, rather than expending his effort
  1509. going through 72 quadrillion key combinations.  Such encryption tools are
  1510. nothing more than a plaything; any real security provided by such intuitive
  1511. design is quickly negated by the strategy of encoding the key into the file.
  1512.  
  1513. The DEA data encryption package is designed to provide serious information
  1514. security, not to seriously jeopardize your confidential information.  Thus,
  1515. this capability will never be incorporated into the Data Encryption
  1516. Algorithm Software Package.
  1517.  
  1518. Note that DEA keys are 'verified' transiently: if the correct key plus the
  1519. correct OTP plus the correct DEA ciphertext is submitted to the DEA, and
  1520. the program produces the anticipated output, then all key information has
  1521. been verified and there was no corrupt data.
  1522.  
  1523.  
  1524.  
  1525.  
  1526.  
  1527.  
  1528.                                 Chapter Four
  1529.                   ═════════════════
  1530.  
  1531.  
  1532.  
  1533. 4.1     THE DEA ONE-TIME-PAD SIZE SETTING AND INFORMATION CONTENT
  1534. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1535.  
  1536. The DEA always requires an OTP value, either for encryption or decryption.
  1537. This value will greatly affect speed performance tests.  In general, the
  1538. larger the value, the slower the DEA will operate.  Although you may specify
  1539. a numerical argument for /OTP[n] in the range 1300 to 20,000, it is best to
  1540. select an OTP value, for example, which results in a 70 - 30% mix of Stop
  1541. Addresses to scrambled 8-bit bytes.  The IBC counter from command line usage
  1542. shows the number of scrambled 8-bit bytes (in the form of 16-bit integers)
  1543. in the DEA ciphertext.
  1544.  
  1545. This OTP value directly influences the nature of the DEA ciphertext's
  1546. information content.  During command line encryption, the DEA shows two
  1547. counters, the IBC counter indicates the number of information bits from
  1548. plaintext to ciphertext.  Most cryptographic software tools, including the
  1549. DES, will have a 100% information bit count in the ciphertext.  This means
  1550. that if the plaintext consists of 80,000 bits (10,000 bytes), then there
  1551. are also 80,000 bits of information in the ciphertext (without compression).
  1552. Although the 80,000 bits are scrambled via the agency of some algorithm,
  1553. there are, nonetheless, 80,000 bits of actual information in the ciphertext.
  1554. Cryptographic weaknesses will usually be exposed when a cryptanalyst is
  1555. engaged in the task of examining the transformations when a chunk of
  1556. plaintext is exposed to the action of a particular cryptographic algorithm.
  1557.  
  1558. The DEA Cipher Function v.2.00 was designed with the main goal of eliminating
  1559. the plaintext-to-ciphertext information bridge.  The 'bridge' may be thought
  1560. of as the particular algorithm shuffling the bits in the plaintext to produce
  1561. the ciphertext; the bit shuffling logic of the algorithm is the bridge.  The
  1562. cryptanalyst's job is to traverse this bridge with an information gap with
  1563. the aim of using the ciphertext's information bit content to reverse the
  1564. logic of the algorithm.  In other words, the cryptanalyst is trained to seek
  1565. out the very minute patterns of order in an otherwise entropic environment.
  1566.  
  1567. The DEA v.2.00 has the capability of squeezing out 99% to 100% of all
  1568. plaintext information bits.  The result of this process, is ciphertext which
  1569. contains nearly zero shuffled plaintext information bits.  There are also
  1570. other algorithms which have this unique ability to eliminate information
  1571. bits while replacing them with algorithm dependent output.  The RSA is one
  1572. other such algorithm.  With such ciphertext, the cryptanalyst is forced to
  1573. dispense with a good portion of her / his professional training, and is thus
  1574. manoeuvered into the position of examining the operating characteristics of
  1575. the algorithm in question.
  1576.  
  1577. For most information security applications which the DEA will be called upon,
  1578. it is not necessary to select the maximum one-time-pad size of 20,000 digits.
  1579. It would be more practical to select a value between 2000 and 10000.
  1580. Basically, the faster your Personal Computer is, the larger the OTP settings
  1581. you can select.
  1582.  
  1583. It is important to realize that in the majority of cases, the DEA will
  1584. produce 'mixed' ciphertext.  That is, the ciphertext will consist of Stop
  1585. Addresses along with shuffled plaintext information bits of a variable
  1586. percentage, depending upon the OTP size setting.
  1587.  
  1588. There is no real or apparent difference with regard to security provided by
  1589. the DEA with smaller or larger OTP settings because the DEA's Cipher Function
  1590. is not strictly defined to operate in a particular manner; the definition
  1591. incorporates the overall design, but allows flexibility based on the OTP
  1592. size variable.  Furthermore, both the Cipher Function and the one-time-pads
  1593. operate on a random basis, not pseudorandom.  Of course, the design imposes
  1594. mathematical limits, but this has no effect on security provided by the DEA.
  1595.  
  1596. IMPORTANT NOTICE:
  1597.                      *******************************************************
  1598.                      *   USE THE SAME OTP SETTING FOR BOTH /E & /D         *
  1599.                      *                                                     *
  1600.                      * You must use the same OTP[n] value for encryption & *
  1601.                      * decryption, along with the same key ID number,      *
  1602.                      * otherwise THE FILE WILL THEN BE LOST PERMANENTLY.   *
  1603.                      *                                      -----------    *
  1604.                      * THIS TRANSIENT ERROR NEED ONLY HAPPEN ONCE WITH     *
  1605.                      * DEVASTATING CONSEQUENCES.                           *
  1606.                      *                                                     *
  1607.                      * ALWAYS check your DEA.LOG file FIRST if you are not *
  1608.                      * certain of the correct setting.  This also applies  *
  1609.                      * to the key ID number.  Another tip here, is to make *
  1610.                      * a working copy of the DEA enciphered file first,    *
  1611.                      * copying it to another directory to have a back up.  *
  1612.                      * ....................................................*
  1613.                      * SERIOUS INFORMATION LOSS MAY RESULT WHEN THE DEA IS *
  1614.                      * PROVIDED WITH VALID BUT INCORRECT INFORMATION.      *
  1615.                      *******************************************************
  1616.  
  1617.  
  1618.  
  1619.  
  1620. 4.2     THE DEA UTILITIES - GENKEY, KEYVIEW, MFD
  1621. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1622.  
  1623. The DEA Software package includes three (3) utilities to help you to use the
  1624. DEA effectively.  The GenKey utility generates new DEA keys for use with the
  1625. DEA program.  GenKey requires a full pathname to the DEA.KEY file on the DOS
  1626. command line.  Invoking it without a valid pathname produces an error
  1627. message and GenKey will terminate.  You may specify a pathname to any valid
  1628. drive and directory.  Suppose you have a key file located on C:\DEA.  Thus,
  1629. if the following GenKey command line is given:
  1630.  
  1631.             GENKEY C:\DEA\DEA.KEY
  1632.  
  1633. GenKey will append a new key to the DEA.KEY file in directory C:\DEA.
  1634.  
  1635. If, however, you specify a valid path, but there exists no DEA.KEY file
  1636. there, then GenKey will create a new DEA.KEY file in the specified directory.
  1637. Suppose for example, you issue the command:
  1638.  
  1639.             GENKEY A:\DEA-KEYS\DEA.KEY
  1640.  
  1641. GenKey will scan the directory A:\DEA-KEYS for the DEA.KEY file.  Since there
  1642. is no such file there, GenKey will create the DEA.KEY file on drive A: in
  1643. subdirectory DEA-KEYS.
  1644.  
  1645. If GenKey is given a pathname which does not exist, GenKey will terminate,
  1646. that is, GenKey will not create the directory if it does not already exist,
  1647. you must create the desired DOS directories first.  In general, if you
  1648. specify a valid DOS path (with "DEA.KEY" at the end) GenKey will append a
  1649. new key if the file DEA.KEY already exists in the specified path, or if the
  1650. file pathname is valid, but there is no DEA.KEY file there, then GenKey will
  1651. create a new DEA.KEY file in the specified path.
  1652.  
  1653. Although the GENKEY procedure could have been automated via the use of a
  1654. random number generator (PRNG), there is a subtle and unobvious reason why
  1655. this strategy was not implemented.  Refer to the APPENDIX for a full
  1656. discussion of this issue.
  1657.  
  1658.  
  1659. The KEYVIEW utility is designed to allow you to have a hardcopy of any key
  1660. residing in the DEA.KEY file.  Again, you must provide KEYVIEW with a valid
  1661. path to the DEA.KEY file on the DOS command line at the time you invoke
  1662. KEYVIEW.  The KEYVIEW command line format is exactly the same as that for
  1663. GenKey.  KEYVIEW will not write anything to the DEA.KEY file, instead, it
  1664. will write to a file called DEA_KEY.ASC.  This file will contain the ASCII
  1665. textual equivalent of the key's ID number.  You may then print this key, or
  1666. store it in some other manner as you desire.
  1667.  
  1668. If you have several keys in the DEA.KEY file, and you want to have the ASCII
  1669. equivalent of all of them, then you must run KEYVIEW several times, each
  1670. time selecting a higher key ID number (keeps things ordered).  All output
  1671. from the KEYVIEW utility will be placed into the file DEA_KEY.ASC.
  1672. The file DEA_KEY.ASC will be written on the current directory.
  1673.  
  1674. Remember that secrecy must be applied to the file DEA_KEY.ASC as it contains
  1675. actual key(s); it is just as important as your DEA.KEY file itself!  It is
  1676. suggested that after you have printed the contents of DEA_KEY.ASC, or have
  1677. added it to a key notification change packet, you should then run the MFD
  1678. utility to remove all traces of DEA's key information from the DEA_KEY.ASC
  1679. file; there are many subtle little gaps which can occur and may severely
  1680. jeopardize your information security.
  1681.  
  1682.  
  1683. The MFD utility is a small handy delete utility.  Be advised, however, that
  1684. MFD will permanently, completely, and irrevocably delete the file.  The MFD
  1685. algorithm is also used in the DEA.  After encryption, the DEA invokes its
  1686. own internal MFD algorithm.  The MFD overwrites the input file with an
  1687. alternating bit pattern a total of ten (10) times before finally removing
  1688. the file from the DOS File Allocation Table (FAT).  If you have several
  1689. copies of a file in different directories, and you use the MFD to erase one
  1690. of those multiple files, then only the one specified by you will be erased;
  1691. the other copies will be not be touched.  The MFD utility does not accept
  1692. DOS wildcard characters; it is designed to operate upon one file at a time
  1693. only.  This is to avoid a potential data loss catastrophe.
  1694.  
  1695. MFD also requires a file path given on the command line, for example:
  1696.  
  1697.             MFD C:\JUNK.TST
  1698.             MFD LETTER.RYN   (current directory)
  1699.  
  1700. MFD will seem to take a rather long time to delete a file from a floppy
  1701. disk; this is normal as floppy drives are many times slower than hard disks
  1702. or ram disks.  If your drive light is on, don't worry, MFD is operating
  1703. as usual, as long as you also see the indicator changing, and MFD beeps
  1704. occasionally, everything is fine.
  1705.  
  1706.  
  1707.  
  1708.  
  1709. 4.3     SECURE TRANSMISSION OF KEYS
  1710. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1711.  
  1712. The KEYVIEW utility is also provided with this package to allow you to have
  1713. a hard copy of the DEA.KEY file, or a particular key that you desire to
  1714. communicate to an associate or friend.  How you go about this is up to you.
  1715. You may want to encode the ASCII textual equivalent of, say, key ID #7 into
  1716. a DEA file which you will transmit either in person, or by modem to the other
  1717. individual.  Suppose you have some text file called THE_BOSS.TXT.  You and
  1718. your acquaintance are assumed to be already using a DEA key which is the
  1719. same for both people.  However you want to signal to your friend, that on
  1720. the date (x), the following DEA key will go into active service for
  1721. a total of thirty (30) days thereafter.  At the end of the file THE_BOSS.TXT,
  1722. you would make a note of this changeover.  For example, create a file with
  1723. the contents shown below:
  1724.  
  1725.             *******************************
  1726.             *      DEA Key ID Change      *
  1727.             *                             *
  1728.             * From: J. Francis            *
  1729.             * To  : R. MacPherson         *
  1730.             *                             *
  1731.             * Date: 09-23-1994            *
  1732.             *                             *
  1733.             * Invocation Date: 10-01-1994 *
  1734.             * New DEA Key ID: 1           *
  1735.             * New OTP: 5357               *
  1736.             * Expiry Date: 10-31-1994     *  <---- file name is: KEY_PAK.ASC
  1737.             * Shipping Date: 09-29-1994   *
  1738.             *                             *
  1739.             * ASCII DEA key shown below   *
  1740.             *                             *
  1741.             *******************************
  1742.  
  1743. Issue the following DOS command in full:
  1744.  
  1745.             type KEY_PAK.ASC >>THE_BOSS.TXT
  1746.  
  1747. This will now append the above contents of the file KEY_PAK.ASC to the end
  1748. of the file THE_BOSS.TXT.  But, J. Francis not only wishes to advise his
  1749. acquaintance of the new key, but also wants him to have the new key in
  1750. ASCII format.
  1751.  
  1752. Therefore, J. Francis will need to created a new DEA key with the GenKey
  1753. utility which will be placed into the file DEA.KEY.  J. Francis must now
  1754. extract the new key with the KEYVIEW utility.  He can now issue the DOS
  1755. command to add the contents of DEA_KEY.ASC to the end of the file
  1756. THE_BOSS.TXT as follows:
  1757.  
  1758.           type DEA_KEY.ASC >>THE_BOSS.TXT
  1759.  
  1760. J. Francis can now encipher the file THE_BOSS.TXT with his previous key (not
  1761. the new one, just yet!) and send it to R. MacPherson.  When R. MacPherson
  1762. receives the file from J. Francis, he can decipher it with their previously
  1763. mutually agreed upon DEA key.  R. MacPherson, on the invocation date, will
  1764. be required to use the GenKey utility and feed it the new key information
  1765. J. Francis has outlined.  Observe that both the key and the OTP setting
  1766. together, are required for successful decryption; the OTP value is indeed
  1767. key information.
  1768.  
  1769. This is all relatively simple, but it is advisable to treat all your DEA.KEY
  1770. files with respect; normally, new keys are added to the DEA.KEY file by
  1771. GenKey, to avoid having multiple key files scattered across different
  1772. directories.  With the KEYVIEW utility, you can extract only the specific
  1773. key you desire to have encoded into a message, like the example given.
  1774. Caution is advised only in situations where there are multiple DEA.KEY files,
  1775. for obvious reasons.  It is strongly suggested that you avoid multiple key
  1776. files; this situation can quickly become a terrific headache and even result
  1777. in very serious data loss.
  1778.  
  1779.  
  1780.  
  1781.  
  1782. 4.4     THE DEA AND PRIVATE E-MAIL
  1783. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1784.  
  1785. The DEA ciphertext cannot be transmitted through electronic mail channels.
  1786. This also applies to the majority of cryptographic programs because all
  1787. eight (8) bit permutations are used.  E-mail communication channels typically
  1788. employ a limited ASCII character set which can be sent reliably over diverse
  1789. networks such as Internet, Compuserve, and others.
  1790.  
  1791. DEA users who wish private E-mail are directed to employ the UU-encoding, or
  1792. XX-encoding system.  These coding utilities can be used to encode any type
  1793. of file into a standard ASCII limited character set which can then be sent
  1794. with reliability over diverse information networks.
  1795.  
  1796. The XX and UU-encoding strategies will expand the plaintext (whether it is
  1797. a DEA output file, or otherwise) by 33%.  You can use any files with these
  1798. programs.
  1799.  
  1800. These utilities may be obtained from various Bulletin Board Systems (BBS's)
  1801. and are not provided in the DEA software package.
  1802.  
  1803. Note that both XX and UU-encoding are good for this purpose, but corrupted
  1804. data may still occur with the encoded file.  Such problems may be transmitted
  1805. on to the DEA file itself when the file is decoded first by UU-decode at the
  1806. receiving end.
  1807.  
  1808. If you are concerned about the expansion of text with these utilities, you
  1809. may wish to consider compression.  For example, your private E-mail can be
  1810. FIRST compressed, SECOND DEA encoded, THIRD UU-encoded, then SENT as E-mail.
  1811. To function correctly, both the sender and receiver must use the following
  1812. coding sequences:
  1813.             sender: 1. compress plain message
  1814.                 2. DEA encode the compressed file from step #1
  1815.                 3. UU-encode the DEA enciphered file from step #2
  1816.                 4. send the UU-encoded file as E-mail
  1817.  
  1818.           receiver: 1. UU-decode the E-mail
  1819.                 2. DEA decode the output file from step #1
  1820.                 3. uncompress the file from step #2
  1821.                 4. read your E-mail message
  1822.  
  1823. Note that as there are several 'layers' of coding involved here, even a
  1824. single corrupt bit in the final UU-encoded file may upset the other layers,
  1825. resulting in gibberish.  Users will have to experiment a bit first to
  1826. determine if these utilities can be used in your situation with reliability.
  1827. In general, if your communications are reliable, then you can use these
  1828. methods with no difficulties.
  1829.  
  1830. DEA enciphered files can be electronically transmitted with your
  1831. communication program just like any other files.  For example, a book
  1832. author like the TV character Jessica Fletcher of "Murder She Wrote" fame,
  1833. may decide to encode the final manuscript with the DEA and transmit it to her
  1834. publisher.  There are no restrictions with transmission of DEA files.  The
  1835. restrictions apply only to electronic mail systems with abridged character
  1836. sets.
  1837.  
  1838. There are no restrictions in using the DEA encoded files with your FAXCARD.
  1839.  
  1840.  
  1841.  
  1842.  
  1843. 4.5     DEA CIPHERTEXT CORRUPTION
  1844. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1845.  
  1846. Any information in a digital device can become corrupted.  If the device is
  1847. 'smart' and contains an error correcting algorithm, data corruption may or
  1848. may not extend to the encoded instructions responsible for error correction
  1849. itself.  Thus, the term "Error Correction" does not imply 100% safety.
  1850.  
  1851. The DEA v.2.00 does not apply error correction strategies to the decryption
  1852. process.  Modern day computer data storage media are very reliable.  It is
  1853. advisable, however, to always choose brand name floppy disks; no name disks
  1854. are actually thinner in diameter and will wear faster.  Such disks are not
  1855. manufactured to the same precise and exacting standards set by well known
  1856. manufacturers.
  1857.  
  1858. Any computer file can become corrupted by many different causes: hardware
  1859. controller failure, media failure, dust, radiation, magnetic fields, plain
  1860. wear-and-tear, computer viruses, etc.
  1861.  
  1862. If DEA ciphertext is corrupt, the DEA has no way of knowing this fact.  It
  1863. will process the file with the given key information as usual.  If the
  1864. deciphered file reflects a compressed file, the compression utility will
  1865. report an error.  If the file is an ASCII file, it may not be intelligible.
  1866. If the file is an executable file, it may not function correctly, or may
  1867. even hang the computer.  When such a problem arises, you will know that the
  1868. data is corrupt and you should have a close look at possible hardware
  1869. problems, storage media reliability, and physical media handling and storage
  1870. practices.
  1871.  
  1872. Many people operating Personal Computers routinely place their floppy disks
  1873. beside or leaning against their monitors.  This practice, although it may
  1874. be convenient, should be discouraged.  Further, keep important floppy disks
  1875. away from other magnetic office equipment such as the microphone of
  1876. telephones.  Stringent physical handling and physical storage guidelines of
  1877. floppy disks should be maintained at home and the office.  Information loss
  1878. need only occur once to remind you that an ounce of prevention is indeed
  1879. worth a pound of cure.  And, in a business environment such careless
  1880. treatment of floppy disks and their contents may prove embarrassing, time
  1881. consuming, may result in lost profits, and even in your job.  Therefore, if
  1882. disks are accorded their due respect, then you should not have to worry
  1883. about data corruption with the DEA.  Always perform routine data media
  1884. maintenance and back up on a regular basis as your electronic information
  1885. volumes dictate.
  1886.  
  1887. Data corruption can be of varying degrees of severity.  If data is corrupted
  1888. at or near the beginning of the enciphered file, then all or most of the data
  1889. is lost permanently.  If the data corruption begins at the half way mark of
  1890. the file, then the last 50% is lost.  In general, the point at which
  1891. corruption begins, is the point at which data is irretrievably lost.  Data
  1892. corruption may also be sprinkled throughout the file in a random manner, in
  1893. which case, data from the first corrupt data byte to the end of the file is
  1894. lost permanently.
  1895.  
  1896. With corrupt ciphertext, the DEA is unable to maintain its correct Cascade
  1897. Synchronization.  This is not a fatal program error but is a fatal
  1898. information recovery error.  And, as noted, the DEA does not check for this
  1899. error, nor report it.  As soon as this internal Cascade Synchronization is
  1900. disrupted by corrupt DEA ciphertext, the entire delicate balance of the
  1901. system is completely and irrevocably altered, and the DEA is forever unable
  1902. to recover thereafter.
  1903.  
  1904. It should be noted that all computer programs worth their salt which work
  1905. with data files will not cause data corruption by themselves, data corruption
  1906. is almost always traceable to a non-program cause, unless the program in
  1907. question is a computer virus embedded within a program itself, in which case,
  1908. the cause is still external to the program being used.  Caution is advised
  1909. in multi-tasking environments, as switching back and forth between programs
  1910. may cause cross linked files.
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.                                  Chapter Five
  1917.                    ═════════════════
  1918.  
  1919.  
  1920.  
  1921. 5.1     THE OPERATING SYSTEM
  1922. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1923.  
  1924. The DEA v.2.00 was designed to operate under the MS-DOS(tm) operating
  1925. system version 4.01+ for personal computers.  You may be running the DEA
  1926. from WINDOWS(tm), DESKVIEW(tm), OS/2, or in a network environment.  While
  1927. the DEA has been designed and tested under DOS 4.01, its operating
  1928. characteristics, especially the DEA's redirection, may not work completely as
  1929. documented in these other operating environments.  Check your operating
  1930. system's documentation first, if you are having difficulties.
  1931.  
  1932. The DEA keeps a number of files open during processing, these files are:
  1933.  
  1934.           1. the input file
  1935.           2. the output file
  1936.           3. the .LOG file
  1937.  
  1938.    *** the DEA key file is opened, read, and then closed at the very start
  1939.        of the program, so that you may remove the diskette containing the
  1940.        key information immediately following normal DEA processing.
  1941.  
  1942. In multi-tasking environments, keeping a number of files open, then switching
  1943. to another program with its own set of files, and then going back and forth
  1944. like this, may end up in cross-linked files.  Excercise CAUTION AND BACK-UP
  1945. your DEA.KEY file to a floppy diskette in both binary and ASCII forms.
  1946.  
  1947. If you intend to run the DEA under other operating systems, a suggestion is
  1948. to run the LEARN.BAT file first and observe the behaviour of the program.
  1949. If everything works fine, then you may try redirection pipes next and see if
  1950. this works as it should.
  1951.  
  1952. Consult your Operating System manual if you are running the DEA in a multi-
  1953. tasking or network environment regarding multiple open files.
  1954.  
  1955.  
  1956.  
  1957.  
  1958. 5.2     DATA SAFEGUARDS AND THE INTEGRITY OF DATA
  1959. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1960.  
  1961. The DEA was designed so that when a file is to be enciphered, its
  1962. corresponding plaintext equivalent is automatically and completely erased,
  1963. thus replacing the original with an equivalent file, except that the new
  1964. file has a 'lock' on it.  All that encryption can provide is a 'lock' for
  1965. the information.  We lock our cars, houses, safes, diaries, etc., but how
  1966. can computer information be 'locked'?  By placing the data into a non
  1967. intelligible form, we effectively exclude everyone from access to the
  1968. intelligence contained within the information.
  1969.  
  1970. The DEA's main and primary data safeguard is the automatic deletion of the
  1971. original plaintext information.  Encryption then provides the storage
  1972. security for the information while the information is en route, or is simply
  1973. being stored.
  1974.  
  1975. The integrity of data is not supplied by the DEA in any form.  Instead, data
  1976. integrity is derived from reliable storage devices and media.  It is the
  1977. primary concern of companies involved with the design and manufacture of
  1978. electronic data storage devices to be concerned with integrity of the data
  1979. stored on their devices.  When you purchase a box of floppy disks, you may
  1980. notice that the manufacturer claims that the entire recording media has been
  1981. tested, that it undergoes many more rigorous test than those of the average
  1982. disk, and that it is guaranteed for the life of the disk.  These are things
  1983. which you, or your firm look for when deciding who's product to buy.  Who
  1984. needs unreliability anyway?  Making intelligent choices like this for all
  1985. your computing needs will greatly enhance the integrity of the data in your
  1986. computing system environment, whether information is encrypted, or not.
  1987.  
  1988. It is also your responsibility to periodically inspect, test, and clean
  1989. your storage devices such as floppy drives for head alignment, read / write
  1990. accuracy, and read head cleaning.  Hard disks should also undergo periodic
  1991. tests for reliability and defragmentation.  These tips and suggestions will
  1992. go a long way toward data integrity and reliability with all the software
  1993. packages you use with your personal computer.
  1994.  
  1995.  
  1996.  
  1997.  
  1998. 5.3     PRE-DEA FILE COMPRESSION
  1999. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2000.  
  2001. The DEA's Cipher Function output is a data entity known as the Stop Address.
  2002. The Stop Address must be represented as a 16-bit entity to preserve accuracy
  2003. and precision in the DEA system.  As a result of this, the DEA will expand
  2004. the original file's size two (2) times.  Thus if the plaintext file's size
  2005. is 1,000 bytes, then the DEA will output 2,000 bytes of ciphertext.  There
  2006. are many other cryptographic algorithms with this annoying trait.
  2007.  
  2008. Certainly, this is an inconvenience, but unavoidable.  The best method of
  2009. dealing with this, is to compress the desired file before submission to the
  2010. DEA with your favorite compression utility.  The DEA does not provide
  2011. automatic input file compression, the user must perform this task manually,
  2012. or via an automated batch process.
  2013.  
  2014. Since the DEA operates upon one file at a time, you may find it more
  2015. convenient to gather up all files you wish to encode, compress them, then
  2016. submit the compressed archive to the DEA for encryption.  This is an
  2017. organized approach to multiple file encryption since the DEA does not support
  2018. DOS wildcards.
  2019.  
  2020. Compression is very useful because it saves space when storing information,
  2021. and it saves time during the encryption process.  When using pre-DEA
  2022. compression, you should be able to break-even, on average.  That is, the
  2023. doubled DEA output file will usually be less than or equal to the original
  2024. uncompressed file.  Text files will benefit the most from compression.
  2025.  
  2026. Note that during decryption, the DEA reads the 16-bit Stop Address, and
  2027. writes an 8-bit byte value to the output file.  The extra storage space
  2028. occupied by the DEA file is released when the file is deciphered to its
  2029. original state.
  2030.  
  2031.  
  2032.  
  2033.  
  2034. 5.4     COMPRESSION OF DEA CIPHERTEXT
  2035. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2036.  
  2037. The DEA ciphertext can be compressed, but this serves no really useful
  2038. purpose; it is briefly discussed here in the interest of completeness.
  2039.  
  2040. As the OTP setting becomes larger, the DEA Stop Address content will rise,
  2041. thus, both the low and high byte of the 16-bit data the DEA v.2.00 writes
  2042. as ciphertext contain 'information'.  When the OTP setting is set between
  2043. 1300 and 3000, there will be much fewer Stop Addresses in the ciphertext,
  2044. and therefore, only the low byte will carry significance; the 8-bit high
  2045. byte will be zero and carries no information, except bulk.  DEA ciphertext
  2046. resulting from low OTP values are compressible by about 15-24 percent.
  2047.  
  2048.  
  2049.  
  2050.  
  2051. 5.5     A SHORT LOOK AT THE DEA CIPHERTEXT
  2052. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2053.  
  2054. Below, we look at the hexadecimal bytes resulting from the encipherment of
  2055. 7 bytes of binary zero plaintext with the same key, but different OTP
  2056. settings:
  2057.  
  2058. OTP: 959   (Note: OTP was raised later to 1,300 minimum)
  2059. enciphered bytes: 89 00 C3 00 15 00 D5 00 26 00 56 00 32 00
  2060.  
  2061. OTP: 1571
  2062. enciphered bytes: CC 03 C7 00 CC 00 0B 04 04 00 22 00 E4 03
  2063.  
  2064. OTP: 5000
  2065. enciphered bytes: CC 03 B3 0B 13 0A 0B 04 CD 00 D9 06 E4 03
  2066.  
  2067. OTP: 10000
  2068. enciphered bytes: CC 03 B3 0B 13 0A 0B 04 AB 18 D9 06 E4 03
  2069.  
  2070. OTP: 20000
  2071. enciphered bytes: CC 03 B3 0B 13 0A 0B 04 AB 18 D9 06 E4 03
  2072.  
  2073. Observe that for this data sample, the OTP of 20,000 takes longer than the
  2074. OTP of 10,000 but produces no ciphertext changes.  As the OTP setting
  2075. increases, the ciphertext will gradually take on a concrete form as shown
  2076. above.  Thus, 03CC is a hexadecimal address, so is 0BB3, etc.  Since the DEA
  2077. ciphertext assumes its most concrete form when it contains 100 percent Stop
  2078. Addresses, 100 percent Stop Address content is virtually guaranteed by a one-
  2079. time-pad value of 20,000 digits; there is nothing to be gained by extending
  2080. the OTP beyond 20,000 digits.  Cryptographic security would be the same for
  2081. an OTP of 20,000 and one of 40,000 digits.
  2082.  
  2083.  
  2084.  
  2085.  
  2086. 5.6     DEA v.2.00 ENCRYPTION TIMING TESTS
  2087. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2088.  
  2089.  
  2090.             Performed on 80286 PC AT Compatible
  2091.             Operating at 12 MHz
  2092.  
  2093. Observe that the longer that the one-time-pad becomes, the greater the time
  2094. requirement, and the decrease in per second throughput.  As the OTP value
  2095. increases, so does the DEA Stop Address content of the ciphertext and the
  2096. decrease of shuffled plaintext information bits.  The advantage of higher
  2097. OTP settings is the thorough and unrelenting breakage of plaintext-to-
  2098. ciphertext relationships; this feature of the DEA comes at a price: time.
  2099.  
  2100. The faster your computing hardware, the larger the OTP settings you can
  2101. realistically select and use.  However, the general timing and throughput
  2102. statistics given here will be valid for all PC processor types; larger OTP
  2103. values will slow down even the most powerful 80486, or Pentium(tm) processor.
  2104.  
  2105.  
  2106. File Size: 154 bytes
  2107. One-Time-Pad Size: 775 digits
  2108. Time: 13 seconds
  2109. Throughput per second: 11
  2110.  
  2111. File Size: 154 bytes
  2112. One-Time-Pad Size: 1000 digits
  2113. Time: 16 seconds
  2114. Throughput per second: 9.6
  2115.  
  2116. File Size: 154 bytes
  2117. One-Time-Pad Size: 2000 digits
  2118. Time: 30 seconds
  2119. Throughput per second: 5.1
  2120.  
  2121. File Size: 154 bytes
  2122. One-Time-Pad Size: 3000 digits
  2123. Time: 43 seconds
  2124. Throughput per second: 3.581
  2125.  
  2126. File Size: 154 bytes
  2127. One-Time-Pad Size: 4000 digits
  2128. Time: 56 seconds
  2129. Throughput per second: 2.75
  2130.  
  2131. File Size: 154 bytes
  2132. One-Time-Pad Size: 5000 digits
  2133. Time: 71 seconds
  2134. Throughput per second: 2.169
  2135.  
  2136. File Size: 154 bytes
  2137. One-Time-Pad Size: 6000 digits
  2138. Time: 84 seconds
  2139. Throughput per second: 1.833
  2140.  
  2141. File Size: 154 bytes
  2142. One-Time-Pad Size: 7000 digits
  2143. Time: 97 seconds
  2144. Throughput per second: 1.5876
  2145.  
  2146. File Size: 154 bytes
  2147. One-Time-Pad Size: 8000 digits
  2148. Time: 110 seconds
  2149. Throughput per second: 1.400
  2150.  
  2151. File Size: 154 bytes
  2152. One-Time-Pad Size: 9000 digits
  2153. Time: 123 seconds
  2154. Throughput per second: 1.2520
  2155.  
  2156. File Size: 154 bytes
  2157. One-Time-Pad Size: 10000 digits
  2158. Time: 137 seconds
  2159. Throughput per second: 1.12408
  2160.  
  2161.  
  2162.  
  2163.  
  2164. 5.7     MULTIPLE ENCRYPTION AND PRACTICALITY
  2165. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2166.  
  2167. Some Shareware data encryption software tools reviewed by Nellis du Maurier
  2168. Information Security are designed around the basis of multiple encryption
  2169. via different algorithms and / or double encryption.  The basic philosophy
  2170. of cryptography is the design of an algorithm which is extremely secure in
  2171. one pass over the plaintext.  Even the simplest of algorithms can achieve
  2172. a gain in strength via multiple encryption; it simply serves to double or
  2173. triple the keyspace.  It does make things more difficult, but why do it
  2174. when the security of the algorithm must be judged from a single encryption?
  2175. How many times would one have to encrypt something with algorithm A so that
  2176. algorithm A's keyspace is equivalent with algorithm B, which requires only
  2177. one encryption?
  2178.  
  2179. Regardless of what your intuitive definition of cryptography may be, there
  2180. is no cryptographic algorithm which can be made absolutely, unequivocally
  2181. one hundred percent unbreakable.  Cryptography can never provide an eternal
  2182. blockade to the original document, period.  This applies to all crypto
  2183. systems, past, present, and future.  Cryptography by design is, and must
  2184. be, a reversible "reaction" just like water can be turned to ice, and ice to
  2185. water.
  2186.  
  2187. Multiple encryption is seen by the crypto community as a weakness.  If
  2188. several algorithms are chained together, then the effective keyspace becomes
  2189. larger, but would such a system still be practical?  What of key management?
  2190. Multiple encryption with the DEA is not recommended as the file size will
  2191. double with every additional encryption.  Sure, strength rises, but so does
  2192. the time and storage requirement.
  2193.  
  2194. In short, there is no advantage to multiple encryption with the DEA.  If,
  2195. however, the DEA is used in a situation where a number of workers contribute
  2196. to a project, the supervisor may decide to implement a final supervisory
  2197. post-DEA encipherment as a precautionary step.  This way, access to the data
  2198. requires two people: the supervisor, and some other person in charge of the
  2199. DEA key.  This is analogous to a bank vault having the combination split
  2200. among two bank employees.  This strategy can certainly be implemented; you
  2201. may desire to use the DES as post-DEA encipherment as it is fast and uses
  2202. a key no greater than seven (7) characters.  Ciphertext will expand by zero
  2203. percent with the DES in this situation.
  2204.  
  2205.  
  2206.  
  2207.  
  2208.  
  2209.  
  2210.                                  Chapter Six
  2211.                   ═════════════════
  2212.  
  2213.  
  2214. 6.1     PREVIOUS VERSIONS OF THE DATA ENCRYPTION ALGORITHM
  2215. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2216.  
  2217. The DEA was first released as a public evaluation on April 13, 1993.  Several
  2218. weeks thereafter, version 1.50 was released.  These programs have similar
  2219. internal workings but are all mutually exclusive as the result of Cipher
  2220. Function and other minor and major enhancements.  Version 1.00 and 1.50 did
  2221. not expand the ciphertext as version 2.00 does now.  They also did not
  2222. incorporate the DEA v.2.00 Cipher Function.  These previous versions produced
  2223. their two one-time-pads externally to the DEA program.  They do, however,
  2224. incorporate the same mod-mult-random-feed algorithm as DEA v.2.00.  The DEA
  2225. Release v.2.00 is a transcribed work.
  2226.  
  2227. DEA keys from these previous versions should be discarded and not used with
  2228. the DEA v.2.00 even though the DEA key data structure has not physically
  2229. been changed.
  2230.  
  2231.  
  2232.  
  2233.  
  2234. 6.2     COVERT AND PRACTICAL CRYPTANALYTIC TECHNIQUES
  2235. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2236.  
  2237. All users of the DEA and other cryptographic software / hardware tools should
  2238. be keenly aware that the term 'cryptanalysis' does not have to be interpreted
  2239. scientifically; it can be applied effectively via pragmatic methodology.
  2240.  
  2241. One tip to remember, before we examine the standard lot of covert and stealth
  2242. techniques, is your wordprocessor.  Wordprocessors typically produce back
  2243. up files (.BAK), and or temporary timed as-you-work back up files which are
  2244. deleted after you finish using the wordprocessor.  To maintain a high level
  2245. of information security, you are encouraged to delete the plaintext (.BAK)
  2246. equivalent of files you intend to encode with the DEA with the MFD program.
  2247. If you routinely encode documents with the DEA after you finish with your
  2248. wordprocessor, always ask yourself "Do I have any plain versions of this
  2249. file left in my system?"  This is your cue so that you always check for the
  2250. possibility of plaintext file equivalents.
  2251.  
  2252. When you have a timed back up feature on your wordprocessor, the situation
  2253. is a little more complicated.  If you have a back up file, you can delete
  2254. it via the MFD.  However, timed back up data is usually directed into a
  2255. file which is erased by the wordprocessor when you exit the program.  At
  2256. this moment in time, the timed back up file will probably contain a high
  2257. percentage of the actual data in the real document.  The timed back up
  2258. file's data is not deleted from the disk; the entry in DOS's File Allocation
  2259. Table is deleted, marking the disk space as available -- the actual data
  2260. is still there!  Since the MFD utility requires a file name to be supplied,
  2261. the MFD cannot be used when a wordprocessor automatically deletes a temporary
  2262. timed back up file.  This is a problem which has no solution at the moment.
  2263. It is important that you realize this, as ignorance of this fact may prove
  2264. embarrassing.  One possibility, however, is to load another file into the
  2265. wordprocessor, make some deliberate changes to it, forcing the wordprocessor
  2266. to create a new timed back up file, overwriting the older timed back up, then
  2267. exit the wordprocessor without saving the changes -- they were deliberate.
  2268. This is a workable solution, but take note that the old timed back up is
  2269. only overwritten once by the new timed back up file of same or larger size,
  2270. unlike the ten (10) times of the MFD.  In such a hypothetical case, the data
  2271. from the original timed back up file, could possibly be salvaged via very
  2272. sophisticated data recovery hardware.
  2273.  
  2274.  
  2275. There are many practical methods of 'cryptanalysis', and you must be aware
  2276. that enciphering data is only a part of the overall information security
  2277. procedure.  It is absolutely essential to have trustworthy and reliable
  2278. personnel and to follow strictly the procedures outlined by your firm's
  2279. information security officer(s) for each corporate department where the
  2280. principles of information security apply.  Physical methods include burglary
  2281. (the infamous Watergate Hotel scandal), rummaging through corporate or
  2282. personal trash, stealing documents just before they are shredded etc.
  2283. Covert methods include bribery, blackmail, and staff infiltration.  Below,
  2284. we look at two common stealth techniques.
  2285.  
  2286. Traffic analysis is used to infer some useful information which may be
  2287. pieced together later to build a case, for example.  Here, it is of interest
  2288. where the messages originate from, where they are transmitted to, the size
  2289. of the messages, and the time of day the messages are sent.  If the messages,
  2290. for example, originate in Columbia, and they are sent to Miami, then we can
  2291. infer at least something.
  2292.  
  2293. Tempest analysis is a true stealth technique which can be implemented from
  2294. within a well equipped van parked not far from the site.  This involves the
  2295. remote detection of electromagnetic signal emissions from your computer.
  2296. Actually, they can see just about everything you type on your keyboard; this
  2297. method is focused upon the electromagnetic signal emissions of the keyboard.
  2298. With the design of the DEA, this method poses a very minimal threat to the
  2299. DEA user, as the DEA key is only referenced via its ID number; the key is
  2300. not physically typed out, and that's what this technique is geared up for.
  2301. Still, they may see your OTP settings, and your file names.  If this
  2302. surveillance activity is suspected and you are creating new DEA keys, then
  2303. you should, perhaps, use the GENKEY utility somewhere else, possibly in an
  2304. environment where there are ten to twenty PC's close together; the
  2305. electromagnetic signal emissions from all of these (provided they are being
  2306. used), would be difficult to separate.
  2307.  
  2308. Another interesting stealth technique involves the placement of a
  2309. specifically designed computer virus which would intercept a key, encode it,
  2310. and place the data somewhere on your hard disk where the designer would
  2311. then extract it, decode it, and then have your very own key(s).
  2312.  
  2313. As encryption algorithms become more sophisticated, the number of different
  2314. covert strategies will also surely rise.  There are many almost insignificant
  2315. gaps and user oversights which can provide the practical cryptanalyst with
  2316. just enough information to allow him to worm into your 'secure' system.  The
  2317. best advice is to become fully acquainted with the encryption system you use
  2318. and then to analyze various scenarios known to pose potential security
  2319. breaches.
  2320.  
  2321.  
  2322.  
  2323.  
  2324. 6.3     DATA ENCRYPTION AND THE LAW
  2325. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2326.  
  2327. Up to a few years ago, the field of cryptography was mostly limited to
  2328. governments and special government departments such as national security,
  2329. and the secret service.  Of course, the average citizen, hackers, and trained
  2330. experts have at one time or another undertaken to design and implement their
  2331. own algorithms.  This has certainly provided the NSA with a wealth of ideas,
  2332. as cryptography is a science continually searching for diversity of
  2333. technique.
  2334.  
  2335. In 1991, the US proposed Senate Bill 266.  This bill was mostly designed
  2336. as anti-crime legislation.  Within the text of the proposed legislation,
  2337. there was a clause stating that all manufacturers of secure communications
  2338. equipment be so designed as to allow the government to recover the plain
  2339. text of whatever form the communication took when appropriately authorized
  2340. by law.  Although this bill was defeated, the government has introduced
  2341. similar disturbing legislation which is designed to meet the same end
  2342. objectives.
  2343.  
  2344. Today, in 1993, the US government is proposing, just as it did in 1977 with
  2345. the DES, a new cryptographic device called Clipper.  Clipper is a hardware
  2346. encryption device designed for telephonic equipment.  It would seem that
  2347. governments are uneasy, perhaps rightly so, about real information
  2348. security tools, and the desire to standardize government encryption protocols
  2349. is an indication of this fear.  On the positive side, however, Clipper is an
  2350. advance in telephone communications technology lending privacy and
  2351. confidentiality to millions of users, a useful addition which has long been
  2352. overdue.  However, it is felt that the Clipper device will not survive in the
  2353. free market if such exotic telephones are to cost upwards of $700 dollars.
  2354. Indeed, it is far cheaper and more reliable to transmit private and
  2355. confidential information (encrypted) via a standard modem-fascimilie card,
  2356. which is now widely available.  Despite the wide public mistrust of this new
  2357. government spearheaded technology, the Clipper initiative seems bound for
  2358. failure in terms of public acceptance.  Perhaps most importantly, the Clipper
  2359. initiative is a gauge of public and organizational opinion on the subject of
  2360. information security in an 'ecosystem' of information dependence and
  2361. mastery.
  2362.  
  2363. As everyone's attention is turned to Clipper, we might pause and ask
  2364. ourselves "What has the government planned in the non-voice computer
  2365. encryption arena?"  Are we headed for a police state?  As you read the
  2366. accompanying INTERNET articles, you will probably realize that Clipper, even
  2367. if the tremendous odds are overcome, will not succeed in controlling crime
  2368. of any nature.  It must, therefore, be assumed that Clipper is a prelude of
  2369. things to come - something bigger and far more widespread in terms of control
  2370. over information.
  2371.  
  2372. Here is a technical review of the unclassified data known about the Clipper
  2373. chip taken from the INTERNET sci.crypt conference on
  2374. April 21, 1993:
  2375.  
  2376. ////////////////////////////////////////////////////////////////////////////
  2377. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  2378. ////////////////////////////////////////////////////////////////////////////
  2379. Article 15742 of sci.crypt:
  2380. Path: lynx.unm.edu!umn.edu!news-feed-1.peachnet.edu!bogus.sura.net!darwin.
  2381. sura.net!guvax.acc.georgetown.edu!denning
  2382. From: denning@guvax.acc.georgetown.edu
  2383. Newsgroups: sci.crypt
  2384. Subject: REVISED TECHNICAL SUMMARY OF CLIPPER CHIP
  2385. Message-ID: <1993Apr21.192615.3465@guvax.acc.georgetown.edu>
  2386. Date: 21 Apr 93 19:26:15 -0400
  2387. Distribution: world
  2388. Organization: Georgetown University
  2389. Lines: 167
  2390.  
  2391. Here is a revised version of my summary which corrects some errors
  2392. and provides some additional information and explanation.
  2393.  
  2394.  
  2395.              THE CLIPPER CHIP: A TECHNICAL SUMMARY
  2396.  
  2397.                                Dorothy Denning
  2398.  
  2399.                            Revised, April 21, 1993
  2400.  
  2401.  
  2402. INTRODUCTION
  2403.  
  2404. On April 16, the President announced a new initiative that will bring
  2405. together the Federal Government and industry in a voluntary program
  2406. to provide secure communications while meeting the legitimate needs of
  2407. law enforcement.  At the heart of the plan is a new tamper-proof encryption
  2408. chip called the "Clipper Chip" together with a split-key approach to
  2409. escrowing keys.  Two escrow agencies are used, and the key parts from
  2410. both are needed to reconstruct a key.
  2411.  
  2412.  
  2413. CHIP CONTENTS
  2414.  
  2415. The Clipper Chip contains a classified single-key 64-bit block
  2416. encryption algorithm called "Skipjack."  The algorithm uses 80 bit keys
  2417. (compared with 56 for the DES) and has 32 rounds of scrambling
  2418. (compared with 16 for the DES).  It supports all 4 DES modes of
  2419. operation.  The algorithm takes 32 clock ticks, and in Electronic
  2420. Codebook (ECB) mode runs at 12 Mbits per second.
  2421.  
  2422. Each chip includes the following components:
  2423.  
  2424.    the Skipjack encryption algorithm
  2425.    F, an 80-bit family key that is common to all chips
  2426.    N, a 30-bit serial number (this length is subject to change)
  2427.    U, an 80-bit secret key that unlocks all messages encrypted with the chip
  2428.  
  2429. The chips are programmed by Mykotronx, Inc., which calls them the
  2430. "MYK-78."  The silicon is supplied by VLSI Technology Inc.  They are
  2431. implemented in 1 micron technology and will initially sell for about
  2432. $30 each in quantities of 10,000 or more.  The price should drop as the
  2433. technology is shrunk to .8 micron.
  2434.  
  2435.  
  2436. ENCRYPTING WITH THE CHIP
  2437.  
  2438. To see how the chip is used, imagine that it is embedded in the AT&T
  2439. telephone security device (as it will be).  Suppose I call someone and
  2440. we both have such a device.  After pushing a button to start a secure
  2441. conversation, my security device will negotiate an 80-bit session key K
  2442. with the device at the other end.  This key negotiation takes place
  2443. without the Clipper Chip.  In general, any method of key exchange can
  2444. be used such as the Diffie-Hellman public-key distribution method.
  2445.  
  2446. Once the session key K is established, the Clipper Chip is used to
  2447. encrypt the conversation or message stream M (digitized voice).  The
  2448. telephone security device feeds K and M into the chip to produce two
  2449. values:
  2450.  
  2451.    E[M; K], the encrypted message stream, and
  2452.    E[E[K; U] + N; F], a law enforcement field ,
  2453.  
  2454. which are transmitted over the telephone line.  The law enforcement
  2455. field thus contains the session key K encrypted under the unit key U
  2456. concatenated with the serial number N, all encrypted under the family
  2457. key F.  The law enforcement field is decrypted by law enforcement after
  2458. an authorized wiretap has been installed.
  2459.  
  2460. The ciphertext E[M; K] is decrypted by the receiver's device using the
  2461. session key:
  2462.  
  2463.    D[E[M; K]; K] = M .
  2464.  
  2465.  
  2466. CHIP PROGRAMMING AND ESCROW
  2467.  
  2468. All Clipper Chips are programmed inside a SCIF (Secure Compartmented
  2469. Information Facility), which is essentially a vault.  The SCIF contains
  2470. a laptop computer and equipment to program the chips.  About 300 chips
  2471. are programmed during a single session.  The SCIF is located at
  2472. Mykotronx.
  2473.  
  2474. At the beginning of a session, a trusted agent from each of the two key
  2475. escrow agencies enters the vault.  Agent 1 enters a secret, random
  2476. 80-bit value S1 into the laptop and agent 2 enters a secret, random
  2477. 80-bit value S2. These random values serve as seeds to generate unit
  2478. keys for a sequence of serial numbers.  Thus, the unit keys are a
  2479. function of 160 secret, random bits, where each agent knows only 80.
  2480.  
  2481. To generate the unit key for a serial number N, the 30-bit value N is
  2482. first padded with a fixed 34-bit block to produce a 64-bit block N1.
  2483. S1 and S2 are then used as keys to triple-encrypt N1, producing a
  2484. 64-bit block R1:
  2485.  
  2486.         R1 = E[D[E[N1; S1]; S2]; S1] .
  2487.  
  2488. Similarly, N is padded with two other 34-bit blocks to produce N2 and
  2489. N3, and two additional 64-bit blocks R2 and R3 are computed:
  2490.  
  2491.         R2 = E[D[E[N2; S1]; S2]; S1]
  2492.         R3 = E[D[E[N3; S1]; S2]; S1] .
  2493.  
  2494. R1, R2, and R3 are then concatenated together, giving 192 bits. The
  2495. first 80 bits are assigned to U1 and the second 80 bits to U2.  The
  2496. rest are discarded.  The unit key U is the XOR of U1 and U2.  U1 and U2
  2497. are the key parts that are separately escrowed with the two escrow
  2498. agencies.
  2499.  
  2500. As a sequence of values for U1, U2, and U are generated, they are
  2501. written onto three separate floppy disks.  The first disk contains a
  2502. file for each serial number that contains the corresponding key part
  2503. U1.  The second disk is similar but contains the U2 values.  The third
  2504. disk contains the unit keys U.  Agent 1 takes the first disk and agent
  2505. 2 takes the second disk.  Thus each agent walks away knowing
  2506. an 80-bit seed and the 80-bit key parts.  However, the agent does not
  2507. know the other 80 bits used to generate the keys or the other 80-bit
  2508. key parts.
  2509.  
  2510. The third disk is used to program the chips.  After the chips are
  2511. programmed, all information is discarded from the vault and the agents
  2512. leave.  The laptop may be destroyed for additional assurance that no
  2513. information is left behind.
  2514.  
  2515. The protocol may be changed slightly so that four people are in the
  2516. room instead of two.  The first two would provide the seeds S1 and S2,
  2517. and the second two (the escrow agents) would take the disks back to
  2518. the escrow agencies.
  2519.  
  2520. The escrow agencies have as yet to be determined, but they will not
  2521. be the NSA, CIA, FBI, or any other law enforcement agency.  One or
  2522. both may be independent from the government.
  2523.  
  2524.  
  2525. LAW ENFORCEMENT USE
  2526.  
  2527. When law enforcement has been authorized to tap an encrypted line, they
  2528. will first take the warrant to the service provider in order to get
  2529. access to the communications line.  Let us assume that the tap is in
  2530. place and that they have determined that the line is encrypted with the
  2531. Clipper Chip.  The law enforcement field is first decrypted with the
  2532. family key F, giving E[K; U] + N.  Documentation certifying that a tap
  2533. has been authorized for the party associated with serial number N is
  2534. then sent (e.g., via secure FAX) to each of the key escrow agents, who
  2535. return (e.g., also via secure FAX) U1 and U2.  U1 and U2 are XORed
  2536. together to produce the unit key U, and E[K; U] is decrypted to get the
  2537. session key K.  Finally the message stream is decrypted.  All this will
  2538. be accomplished through a special black box decoder.
  2539.  
  2540.  
  2541. CAPSTONE: THE NEXT GENERATION
  2542.  
  2543. A successor to the Clipper Chip, called "Capstone" by the government
  2544. and "MYK-80" by Mykotronx, has already been developed.  It will include
  2545. the Skipjack algorithm, the Digital Signature Standard (DSS), the
  2546. Secure Hash Algorithm (SHA), a method of key exchange, a fast
  2547. exponentiator, and a randomizer.  A prototoype will be available for
  2548. testing on April 22, and the chips are expected to be ready for
  2549. delivery in June or July.
  2550.  
  2551.  
  2552. ACKNOWLEDGMENT AND DISTRIBUTION NOTICE.  This article is based on
  2553. information provided by NSA, NIST, FBI, and Mykotronx.  Permission to
  2554. distribute this document is granted.
  2555. ////////////////////////////////////////////////////////////////////////////
  2556. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  2557. ////////////////////////////////////////////////////////////////////////////
  2558.  
  2559. The social impact of the clipper chip warrants close attention and may even
  2560. result in the outlawing of all other forms of data encryption, and give the
  2561. US a North American monopoly over all corporate and private information.
  2562. These fears are real and you are encouraged to think about it now.  For
  2563. example, private data encryption in Spain is illegal.  There are also other
  2564. countries on the globe which prohibit private sector encryption.  Still, it
  2565. is very interesting to observe the US's initiative and proposed
  2566. implementation of this new technology.
  2567.  
  2568. There are several main reasons why governments are uneasy about real data
  2569. encryption tools:  they expend considerable resources in the attempt to
  2570. recover the original plain text, often failing.  They desire to control
  2571. subversives, terrorists, spies, drug lords, and plain criminals.  Of course,
  2572. this is laudable; we all want to be as safe and secure as possible.  Anyone
  2573. who offers real information security tools, would be just as guilty as those
  2574. who perpetrate the crime.  The only sure method of combatting destructive
  2575. forces is the complete outlawing of all data encryption, or the
  2576. standardization of encryption technology on as wide a scale as possible.
  2577.  
  2578. The legal issues raised by information security and law enforcement are
  2579. formidable.  If laws are invoked to make all non-government approved
  2580. encryption algorithms illegal, then nobody except the government itself will
  2581. have true privacy.  This scenario is a very real possibility in the near
  2582. future!  Where do we draw the line between security and control of crime?
  2583. Can crime be effectively combatted by other means?  How much of a hindrance
  2584. does top-of-the-line information security pose to the pursuit of law
  2585. enforcement and the weeding out of subversives and undesirables?  Can
  2586. rigorous control over electronic information really reduce crime and other
  2587. negative social ills by 50 to 75 percent?  By ten percent?  By five percent?
  2588. Has the outlawing of information encryption in Spain resulted in a better
  2589. country to live in?  Thus, if the government intends to implement some or all
  2590. of the threatened possibilities hanging over information security like a
  2591. dark and ominous cloud, it must provide conclusive proof to these and other
  2592. questions.  If such proof is not forthcoming, then we can all continue to
  2593. enjoy our freedom and just privacy.
  2594.  
  2595. Nellis du Maurier Information Security wishes to provide the best
  2596. information security possible, but does not desire to obstruct the law.  If
  2597. the DEA v.2.00 does become involved in a criminal case, it is the
  2598. responsibility of the accused to provide law enforcement authorities with the
  2599. key data; Nellis du Maurier has no method whatsoever of determining the key;
  2600. there are no shortcuts, trapdoors, analytic methods, nor duplicate keys in
  2601. the DEA v.2.00 system; only brute-force attacks will succeed, and these will
  2602. require more time than can be humanly tolerated.
  2603.  
  2604. In the next few years, you will probably hear much more about information,
  2605. privacy, and data encryption.  Unlike the other major infrastructures we
  2606. currently have such as bridges, highways, telephones, etc., the electronic
  2607. information networks and the resultant electronic information infrastructure
  2608. has only begun around 1986, it is only about seven (7) years in the making.
  2609. As more and more information is routed and stored electronically, the issues
  2610. of privacy, confidentiality, and of necessity, encryption will come to the
  2611. fore.
  2612.  
  2613. If you are concerned or just interested in cryptography, new trends, new
  2614. products, the politics of data encryption, you may want to check into the
  2615. INTERNET.  One conference is mostly technically devoted, the other is mostly
  2616. devoted to the political ramifications of this information technology on
  2617. society presently, and in the near future.
  2618.  
  2619.  
  2620.  
  2621.  
  2622. 6.4     THE DEA ADVANCED COMMERCIAL VERSION - DEA ACV v.2.00
  2623. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2624.  
  2625. The DEA Release v.2.00 operates with a key length of one hundred and eighty
  2626. (180) bytes, or 1,440 bits.  This is far more than the DES (56 bits),
  2627. IDEA(tm) (128 bits), and all other private sector cryptographic tools
  2628. currently available and in use.  This probably also includes the new clipper
  2629. hardware chip for telephonic equipment.
  2630.  
  2631. Breaking the DEA entails the process of trying all 1,440 bit permutations
  2632. applied to, say, the first 160 bytes of DEA ciphertext to determine if
  2633. intelligible plain text resulted.  This does not take into account the OTP
  2634. setting which is also key information.  The OTP value forces the brute-force
  2635. attacker to try all (modestly) 10,000 OTP variations for each 1,440 bit key.
  2636. Thus, breaking even the DEA v.2.00 is not at all likely via brute force
  2637. means.  It can be done in theory, and in practice given enough time, but by
  2638. that time, the attacker will probably be in the ground and will have lost
  2639. interest.  The brute-force strategy is the only method of breaking the DEA,
  2640. as the DEA can and will sever completely all relationships between plaintext
  2641. and ciphertext.
  2642.  
  2643. The question now is: "What can be done so that the DEA ciphertext will
  2644.               resist attack, even if the correct key and OTP
  2645.               data is applied?"
  2646.  
  2647. If the DEA ciphertext could be purposely 'corrupted' by some means, then
  2648. even if the correct key data were applied, original plain text information
  2649. recovery would not succeed, period.  The purposeful 'corruption' serves to
  2650. place the DEA ciphertext into a 'security envelope'.  Now, both the original
  2651. plaintext is in a secure 'envelope' (DEA ciphertext), and the true identity
  2652. of the ciphertext itself is protected.  A simple idea would be to encipher
  2653. the DEA ciphertext, resulting in the user having two keys, on for the DEA and
  2654. another for the post DEA encipherment.  However, if the attacker knew that
  2655. the user was using DES as post DEA encipherment, then the attacker must go
  2656. through all DES keys, all DEA keys, plus all DEA OTP settings.  This is
  2657. an extremely arduous task and would require thousands of Cray super computers.
  2658. But, as unappetizing a task as it is, even this can, in theory, be reversed.
  2659. This simple idea does not expand the DEA ciphertext itself, and succeeds in
  2660. raising the work factor enormously.
  2661.  
  2662. Whatever means are used to cloak the end result of any ciphertext, one fact
  2663. holds true: the work factor is increased and the possibility of reversing
  2664. the many 'envelopes' remains constant at greater than zero.  If we make the
  2665. effective keyspace larger, we make the brute-force strategy a more torturous
  2666. affair, and we buy ourselves more private time.
  2667.  
  2668. While the answer to the above question has not been decisevly settled, the
  2669. best median seems to be the adoption of a two hundred (200) byte random user
  2670. defined key.  Thus, the DEA ACV v.2.00 will use the standard DEA
  2671. key structure plus an additional 200 byte key to protect the DEA ciphertext
  2672. itself.  This will effectively raise the DEA keyspace to 2^2,304,000 or
  2673. 256^36,000.  Further, the ACV will define the usage of the Start Vector, a
  2674. value between zero and nine.  The Start Vector is defined in DEA v.2.00 as
  2675. zero.  It should be noted that only the first few Stop Addresses of the
  2676. DEA ciphertext are susceptible to brute-force attack; the 200 byte user key
  2677. is designed to cloak the true identity of these Stop Addresses.  The user
  2678. defined 200 byte key will physically reside within the DEA.KEY file, but
  2679. the DEA ACV key file will not be compatible with DEA v.2.00.  Registered
  2680. users can select the length of the user defined key from 200 to 2000 bytes.
  2681. This program's application of this key does not require much time at all; it
  2682. is not a full file encryption, it is only designed to protect the first few
  2683. x-number of DEA cipher bytes from vulnerabilities of a brute-force attack.
  2684. Note that the application of the DEA ACV 2.00 key and OTP will not recover
  2685. the plaintext; the user defined key must be used first, this is just what we
  2686. want.
  2687.  
  2688. The DEA ACV v.2.00 will become available in January 1994, pending demand.
  2689.  
  2690.  
  2691.  
  2692.  
  2693. 6.5     DEA PROBLEM REPORTS
  2694. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2695.  
  2696. The DEA Release v.2.00 was designed to be operated under the MS-DOS(tm)
  2697. operating system by standard IBM(tm) and compatible hardware.  Any problems
  2698. reported with DOS 5, or 6 will receive prompt attention.
  2699.  
  2700. The DEA may or may not operate as documented with other operating systems.
  2701. In these situations, problems would most likely be associated with command
  2702. line switches, and redirection pipes.
  2703.  
  2704.  
  2705. If you have a troublesome problem, you are asked to complete the DEA
  2706. PROBLEM REPORT.  There is a file in the DEA package called PROBLEM.RPT for
  2707. this purpose.  Please specify your operating system, and the difficulties
  2708. you encountered, along with the particulars of the situation.  Please make a
  2709. note of any line number indicated by the particular program.
  2710.  
  2711. Nellis du Maurier will investigate all problem reports, but will not
  2712. guarantee a successful resolution for all cases.
  2713.  
  2714.  
  2715.  
  2716.  
  2717.  
  2718.  
  2719.  
  2720.                                   Chapter Seven
  2721.                 ═════════════════
  2722.  
  2723.  
  2724. 7.1     PRELUDE TO THE DEA SECURITY ANALYSIS
  2725. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2726.  
  2727. During the development of the DEA, Nellis du Maurier evaluated many of the
  2728. available shareware data encryption products offered by various merchants.
  2729. Most provide adequate protection from moderate threats.  Some used
  2730. compression, most simply adopted the 16-year old DES 'standard', and some
  2731. went their own way and implemented their own proprietary algorithms.  One
  2732. product stated that 'Level 2' encryption was based on the DES algorithm, but
  2733. used only one (1) of the sixteen (16) rounds of encipherment.  No mention
  2734. was made as to just which DES mode is being used.  Electronic codebook?
  2735. Cipher block feedback?  Cipher block chaining?  One product, of respectable
  2736. calibre, used no less than five (5) pseudorandom number generators, PRNG's.
  2737. However, all except one program, used the standard secret password approach
  2738. to data encipherment.  That one exception was an implementation of the
  2739. Israeli Mossad technique.  Indeed, the many methods in the science of
  2740. cryptography is 'limited only by the imagination'.  One product, was a true
  2741. implementation of the RSA system, but because of the RSA mathematics, it
  2742. could not use long RSA keys.
  2743.  
  2744. It would seem, then, that although cryptography as a science implicitly
  2745. demands creativity, there has been very little creative progress judging
  2746. from the available wares.  The data security products offered by numerous
  2747. merchants, and the technology embodied within them, is very old news to the
  2748. National Security Agency (NSA), and other government agencies.  The real
  2749. problem with these products is that most are outdated, and are trivial
  2750. programs.  But, even a very simple cipher can deter an individual from
  2751. making an attempt to read your private mail or documents.  The available
  2752. products, up to now, seem to have only envisioned moderate security; and this
  2753. is fine for most private sector uses of cryptography.
  2754.  
  2755. How can an individual judge the quality, security, and strength of an
  2756. information security tool?  If you have no experience with cryptography,
  2757. then you cannot make such evaluations.  How do you go about evaluating a
  2758. product which employs technology never before heard of, like the DEA?  The
  2759. ciphertext of one algorithm looks just as random as the next.  Not simple
  2760. at all.  There is no getting around the fact that you must have some
  2761. experience, and an understanding of a number of cryptographic principles and
  2762. techniques.  An information security consultant can certainly help in
  2763. evaluating a product, and giving you valuable feedback.
  2764.  
  2765. However, there are several aspects which even an inexperienced person may
  2766. use to determine the strength of an algorithm as follows:
  2767.  
  2768.   1.  does the algorithm break all statistical, structural, and linguistic
  2769.       correlations between the plaintext and ciphertext?
  2770.  
  2771.   2.  does an analysis of the ciphertext allow for the recovery of the key,
  2772.       or plaintext?
  2773.  
  2774.   3.  can the traditional plaintext-ciphertext analysis be used to advantage?
  2775.  
  2776.   4.  can the ciphertext be in any way used to attack the algorithm's weak
  2777.       spots?
  2778.  
  2779.   5.  How many different methods are available for attacking either the
  2780.       ciphertext, or the key?  (the fewer, the better)
  2781.  
  2782.   6.  how large is the keyspace?
  2783.  
  2784.           Even if the algorithm holds up against the
  2785.           above four (4), if there are only 10,000
  2786.           keys, even a PC XT can go through all of
  2787.           them in less than 24 hours.
  2788.  
  2789. In general, good cryptographic algorithms are designed so that ciphertext
  2790. cannot be used against the algorithm itself.  If this one paramount
  2791. principle is strictly adhered to, the attacker is given no other choice, and
  2792. he must then employ a brute-force key attack.  A brute-force key, or keys
  2793. attack will always succeed, in both theory and practice.  This fact hangs
  2794. like an anchor about the neck of the science of cryptography.  If it can
  2795. be "done", it can also be "undone".  So then, even if the attacker must
  2796. undertake a brute-force methodology, what provides the "security" of the
  2797. system?
  2798.  
  2799. The four factors listed above are typical shortcut strategies which are used
  2800. in the science of cryptanalysis.  Most cryptographic algorithms leave faint
  2801. tell-tale signs of their inner algorithmic procedures within the ciphertext,
  2802. and these minute patterns carry-over into the ciphertext where the science
  2803. of cryptanalysis fully exploits their existence.  Now, if the ciphertext
  2804. itself cannot be exploited, then the attacker must go through a key attack.
  2805. In modern cryptosystems, it is only the key which provides the security.  All
  2806. modern systems use a fairly long key.  The best example here, is the true
  2807. one-time-pad, where the key is as long as the message itself.  It is the
  2808. trial-and-error process of trying all keys which is so painstaking and time
  2809. consuming.  Attacking even the DES by 'hand' would be impossible.  But, with
  2810. modern computers, brute-forcing an algorithm is much easier, and the time
  2811. required for this procedure depends solely upon the speed of the computer.
  2812. Consider this: there are 256^7 keys in the DES algorithm, suppose that a
  2813. supercomputer could calculate and verify all 256^7 keys in one (1) hour.
  2814. This now means that your message / document can be deciphered in only one
  2815. hour.  Where is the security now?  Security and time are synonymous terms in
  2816. cryptography.  Thus, we can say without reservation, that as computer speed
  2817. increases, the security provided by all cryptographic algorithms will
  2818. decrease by the same factor.  It is the time required to try one key which
  2819. actually defines the security of the algorithm, in the measuring unit of
  2820. time, provided there are no analytic shortcuts.  The large number of keys in
  2821. a system is what provides the 'timed' security.
  2822.  
  2823.  
  2824.  
  2825.  
  2826. 7.2     THE DEA v.2.00 SECURITY ANALYSIS
  2827. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2828.  
  2829. While is possible to create many different cryptographic algorithms of
  2830. various strengths with different design criteria, the basic fact of all
  2831. cryptosystems is that because they are reversible 'reactions', they are
  2832. therefore all open to attack, as it is precisely this fact of reversibility
  2833. that introduces the inherent weakness into all systems. The attack upon any
  2834. algorithm must be based upon a thorough understanding of the algorithm in
  2835. question.  This is the reason why military cipher algorithms are kept secret.
  2836. If you can not make reasonable working assumptions about the algorithm in
  2837. question, then you are effectively shut out from building any empirical data.
  2838. The attacker must, in this case, use all his cryptographic knowledge to
  2839. slowly gather working assumptions about the unknown cipher used.
  2840.  
  2841.  
  2842. The DEA uses two internal one-time-pads which contain only the digits zero
  2843. through nine.  These digits can be thought of as a permutation of x-number
  2844. of digits, the actual total permutations possible in these one-time-pads
  2845. is defined thus:
  2846.  
  2847.             P = 10^otp_size
  2848.  
  2849. where otp size is the size (in digits) of the one-time-pad
  2850.  
  2851. Thus, a one-time-pad size of 6,500 digits gives:
  2852.  
  2853.             P = 10^6,500
  2854.  
  2855. The DEA's maximum 'permutation space' is therefore: 10^20,000, given the
  2856. maximum OTP setting.
  2857.  
  2858. If the one-time-pad size is say, 3 digits long, we then have 10^3 possible
  2859. permutations of 3 digits.  We can represent these possible permutations as
  2860. ranging from 000 to 999.  If our OTP was set to 6 digits only, then we have
  2861. 10^6 possible permutations ranging from 000000 through to 999999.  We may
  2862. think of 000000 as the 'first' permutation of 6 digits, and 999999 as the
  2863. 'last', or 'highest' permutation of 6 digits.  This is just like the
  2864. combination locks on some briefcases.
  2865.  
  2866.  
  2867.  
  2868.  
  2869. SELECT DIGIT FRAME SUMMATIONS AND THE SIZE OF THE STOP ADDRESS
  2870. --------------------------------------------------------------
  2871.  
  2872. The DEA is able to satisfy the DEA Cipher Function in the majority of cases.
  2873. 'Cases' here is used to signify the input data set consisting of:
  2874.  
  2875.                   8-bit plaintext byte
  2876.                   one-time-pad permutation 'P'
  2877.                   select digit
  2878.                   stop address byte value
  2879.  
  2880. We must understand that there are two (2) random processes at work in the
  2881. DEA.  The first is the random one-time-pad, the second is the random
  2882. multi-XORing of the DEA Cipher Function.
  2883.  
  2884. Different one-time-pads will have a different select digit "frame summation".
  2885. The frame summation will explain why a different OTP will produce a different
  2886. 16-bit address given the same input data set.
  2887.  
  2888. To examine why the majority of addresses are less than 5,000, we need to
  2889. examine the frame summation and the XORing together.  A different frame
  2890. summation will lead to a different XOR sequence.  As observed, the XOR
  2891. sequence is relatively short for the majority of data input sets.  What does
  2892. this short XOR sequence indicate about the XORing and the frame summation?
  2893.  
  2894. Obviously, the random numbers extracted from the frame led to an XOR sequence
  2895. in which the plaintext byte was transformed into the stop address byte value
  2896. in short order.  Most of the frame summations are values less than 100.
  2897.  
  2898. The reason why the majority of addresses are less than 5,000 is because
  2899. the frame summations are significantly different from each other so that the
  2900. XORing "moves" the byte value along.  In high DEA addresses, the XORing does
  2901. not "move" significantly in any direction for a while, thus XORing 50 with 17,
  2902. then 13, then 27, then 22... does not "move" the byte value very much, as
  2903. with frame summations of greater distance variety.  Therefore the reason for
  2904. the DEA Stop Address size is the direct result of the 'distance' between the
  2905. successive select digit 'frame summations'.  The larger these distances, the
  2906. more the XORing 'moves' the byte in either direction faster.  In general, the
  2907. larger distances produce smaller Stop Addresses, while smaller distances cause
  2908. the Stop Addresses to enlarge.  So, yes, the one-time-pad is responsible for
  2909. this phenomenon.
  2910.  
  2911. Can any statistical inferences be drawn from the DEA Stop Address sizes?
  2912.  
  2913.    While inferences and hypothesis can certainly be drawn, they will not
  2914.    aid in the process of analytic attacks.  Larger OTP values will cause
  2915.    the DEA Cipher Function to be satisfied in the majority of cases.
  2916.    Such statistical methods give a clue as to the nature of the SD frame
  2917.    summation values, but lead to a dead end when attempting to link Stop
  2918.    Address size to either plaintext, or key information.
  2919.  
  2920.  
  2921. HOW DOES THE ATTACKER PROCEED FROM STOP ADDRESS TO PLAINTEXT?
  2922. -------------------------------------------------------------
  2923.  
  2924.   There is no direct link between a DEA Stop Address and the original 8-bit
  2925.   plaintext value of any kind.  The 8-bit plaintext byte value does, however,
  2926.   act as a 'control variable'.  In other words, XORing begins from this
  2927.   value, and ends with the SABV value.  The 8-bit input byte represents only
  2928.   25% of the total DEA Cipher Function's data input set.  There is no method
  2929.   of reversing this if the Cipher Function's data input set is not
  2930.   conclusively known beforehand.  If such an attempt is made without
  2931.   certainty, it will result in the DEA Multiple Solution problem wherein
  2932.   many different data input sets will result in the same Stop Address, and
  2933.   there is no method available to prove the correctness of a DEA Cipher
  2934.   Function data input set by this trial-and-error approach.
  2935.  
  2936.  
  2937.  
  2938. SO HOW COULD THE CRYPTANALYST ASCERTAIN THE CORRECT VALUES FOR THE SELECT
  2939. DIGIT AND STOP ADDRESS BYTE VALUE?
  2940. -------------------------------------------------------------------------
  2941.  
  2942.   These control variables only control the DEA Cipher Function's multiple
  2943.   XORing, and although they are responsible for the resulting Stop Address,
  2944.   there is no way of going backward.  They are not combined with the Stop
  2945.   Address in any manner.
  2946.  
  2947.  
  2948.  
  2949. WHAT CAN BE SAID ABOUT TRADITIONAL PLAINTEXT-CIPHERTEXT ATTACK STRATEGIES?
  2950. --------------------------------------------------------------------------
  2951.  
  2952. As illustrated, the DEA cryptogram bears no structural, statistical, or
  2953. language specific correlations with the plaintext; it is completely devoid of
  2954. all plaintext correlations.  The DEA has effectively severed any and all
  2955. traditional plaintext-ciphertext relationships.  The availability of partial
  2956. plaintext and DEA ciphertext will compromise neither the remaining ciphertext,
  2957. nor the DEA key.
  2958.  
  2959.  
  2960.  
  2961. IS THERE THE POSSIBILITY OF THE CRYPTANALYST DETERMINING ANY CORRECT
  2962. INFORMATION WITH REGARD TO THE CRITICAL UNKNOWN CONTROLLING VARIABLES
  2963. OTP, SD, SABV, AND PLAINTEXT?
  2964. ---------------------------------------------------------------------
  2965.  
  2966. The answer here is no.  The basic reason for this is the DEA's multiple
  2967. solution problem.  If there was but one solution for any of the data input
  2968. set variables, it would then be possible to ascertain for certain the actual
  2969. values, but with multiple solutions, none of the control variables may be
  2970. determined with accuracy and precision.  All control variables, with the
  2971. possible exception of repetitive plaintext, oscillates on a byte-to-byte
  2972. basis.
  2973.  
  2974.  
  2975.  
  2976. EXPLAIN WHY THE DEA IS COMPLETELY DEVOID OF ALL PLAINTEXT - CIPHERTEXT
  2977. RELATIONSHIPS.
  2978. ----------------------------------------------------------------------
  2979.  
  2980. The 'ciphertext' of the DEA is an EVENT, not a series of eight (8)
  2981. scrambled bits.  The DEA records WHERE in the one-time-pad the DEA Cipher
  2982. Function's data input set was satisfied.  The ciphertext is actually an
  2983. address, but may be considered as a 'timed event'.  Since the DEA
  2984. incorporates two (2) random processes, the DEA Cipher Function is able
  2985. to completely sever all plaintext to ciphertext relations.
  2986.  
  2987.  
  2988.  
  2989. BRUTE-FORCE ATTACKS BASED ON KEY PERMUTATIONS
  2990. ---------------------------------------------
  2991.  
  2992. The only avenue open to a potential attacker of DEA enciphered data is
  2993. via brute-force, that is, trying all possible 1,440 key bit permutations.
  2994. There is no shortcut method available in the DEA system.  Brute-force
  2995. attacks will succeed with the DEA, just as surely with all other systems.
  2996. Since the DEA also treats the OTP value as key information, the brute-force
  2997. attack is not as clear-cut as it might be with other systems; the OTP value
  2998. increases the work factor substantially.
  2999.  
  3000.  
  3001.  
  3002.  
  3003. EXPLAIN 'RUNNING INTERNAL KEYS'
  3004. -------------------------------
  3005.  
  3006. The DEA creates a key for every input byte the DEA must process.  Most
  3007. importantly, the DEA creates a one-time-pad for every plain byte.  The
  3008. original user key provides the control over the Cascade Synchronization
  3009. produced by the system when it creates new one-time-pads.  The Cascade
  3010. Synchronization is determined by the user key, and the plaintext data.  The
  3011. plaintext data provides the control mechanism for the creation of new
  3012. one-time-pads as it affects the original fractions defined by the user
  3013. key data.  Thus, a running DEA key is one which has its fractions modified
  3014. by DEA frame summation values.  The SD, and SABV values are not affected;
  3015. they remain constant throughout the DEA process.  The term 'running
  3016. internal key' is to be understood as a concept, not an exact entity.
  3017.  
  3018. While a running DEA key also contains 1,440 bits of key data, such a
  3019. hypothetical key cannot be applied to DEA ciphertext as this key has no
  3020. way of going 'forward', that is, it cannot maintain the original Cascade
  3021. Synchronization.  The one-time-pad which serves as a random feed,
  3022. provides further security, as an OTP of length (x) is applied to each and
  3023. every running key.  Therefore, the DEA running key, is protected by a
  3024. 10^10,000 byte permutation, if the user selected an OTP of 10,000 digits.
  3025.  
  3026.  
  3027.  
  3028. ENTROPY AND THE DEA V.2.00
  3029. --------------------------
  3030.  
  3031. In the cryptographic past, the principle of entropy, or the measure of
  3032. physical disorder of a system, was a principle of integral importance in the
  3033. science of cryptography.  This principle is usually applied to the ciphertext
  3034. output of an algorithm for analytic reasons.  We know that all cipher
  3035. algorithms alter the original intelligible patterns of entropy into a new
  3036. 'language' of differing entropy designed to be unintelligible.  We also
  3037. know that the algorithm (a systematic procedure for something) will leave
  3038. some faint tell-tail residues in its output.  When the entropy of the
  3039. ciphertext is uniformly distributed, then it is much more difficult for the
  3040. cryptanalyst to obtain a statistical 'grip' on the entropic environment he
  3041. needs to analyze.  If we were to subject this paragraph to various
  3042. language analysis, we could compile a number of useful statistics.  However,
  3043. where the data bytes are uniformly distributed over the entire alphabetic
  3044. spectrum (our English alphabet, ASCII, EBCDIC, etc.), we can make very few
  3045. statistical statements, except that all byte values are equally likely to
  3046. appear with relatively equal frequency.
  3047.  
  3048. The principle of entropy can be applied to all cipher algorithms which employ
  3049. substitution, transposition, or both.  Entropy cannot be applied to systems
  3050. which are based upon mathematical operations such as the RSA, or the
  3051. Knapsack.  That is to say, the principle of entropy cannot be applied blindly
  3052. and universally to all cryptographic algorithms.
  3053.  
  3054. The principle of entropy is fundamental to all of cryptography, as each
  3055. algorithm manipulates the original natural language entropy into a new
  3056. entropic language.  But, it is interesting to note that not all algorithms
  3057. produce the new entropy via the same methods.  Some algorithms rely heavily
  3058. upon some random function, or set of random functions as the source and
  3059. supply of their entropy.  There are also algorithms which do not rely on an
  3060. internal supply of entropy with which to combine the plaintext.  Instead,
  3061. these algorithms directly combine the plaintext with some type of reversible,
  3062. or invertable mathematical function, such as in the RSA design.  Despite the
  3063. two divergent methods which can be employed, the desired net effect of
  3064. transforming the original entropy into a new unintelligible entropy is
  3065. achieved in both systems.  In effect then, encryption is an algorithm
  3066. dependent translation process.
  3067.  
  3068. The principle of entropy in the DEA system is provided by the enormous
  3069. permutation space available from the one-time-pads.  An OTP setting of 7,000
  3070. will provide 10^7,000 total 7,000 digit one-time-pads from which to draw
  3071. select digit frame summation values.  This is the source of the entropy in
  3072. the DEA.  While the DEA does combine the SD frame summation values with the
  3073. plaintext byte a random number of times, the final output is not a scrambled
  3074. 8-bit byte, but rather, it is an address indicating where in the one-time-pad
  3075. the DEA Cipher Function's data input set was satisfied.
  3076.  
  3077. The DEA ciphertext does not display uniform probability space.  With an OTP
  3078. of 20,000 digits, most DEA Stop Addresses will be less than 9,000.  Is this
  3079. a weakness?  What might it indicate about the C.F. data input set?
  3080. The size issue of the Stop Address has been addressed previously.  It does
  3081. not matter whether the plaintext byte is in the low ASCII end or the high
  3082. end; large Stop Addresses may result from any ASCII byte value or any C.F.
  3083. data input set.  The non-uniform Stop Address distribution is actually a
  3084. strength, rather than a weakness.  It is a strength because of the DEA's
  3085. Multiple Solution Problem wherein completely different ASCII byte values can
  3086. map to the same or relatively same Stop Address.  It is interesting to note
  3087. that this non-uniformity can not be exploited to advantage.  With other
  3088. traditional systems this fact could and would be immediately exploited.  The
  3089. ASCII 8-bit input byte and the resultant Stop Address display no direct
  3090. correspondence or relationships.  We can never say that this byte value maps
  3091. to this Stop Address.  The mapping is random and cannot be computed in
  3092. advance.  If all C.F. data input set control variables are held constant, but
  3093. not the one-time-pad, then there is still just as much Stop Address variety.
  3094. If the one-time-pad along with the other C.F. data input control variables
  3095. were to be all held constant, then the same Stop Address would result every
  3096. time.  Therefore, it is the one-time-pad which is directly responsible for
  3097. the Stop Addresses.
  3098.  
  3099. It is interesting to observe that while there is great permutation entropy in
  3100. the one-time-pads from byte to byte, there is a lesser degree of entropy in
  3101. the resulting Stop Address distribution.  However as we have noted, this
  3102. non-uniform distribution cannot be cryptanalytically exploited, just as
  3103. entropy analysis cannot be applied to pure RSA ciphertext.  If the ciphertext
  3104. of a particular algorithm is not a product of substitution, transposition, or
  3105. both, or some other invertable function, then analysis based upon entropy
  3106. will fail to yield any conclusive results.  The application of entropy to
  3107. the RSA, for example, is cryptanalytically ridiculous.  It is also futile to
  3108. apply this principle profitably to the DEA Stop Addresses in the hope of
  3109. getting a statistical 'hook' into the system.
  3110.  
  3111.  
  3112.  
  3113. WHAT CAN BE SAID ABOUT THE STOP ADDRESS SIZE AND THE NUMBER OF XOR'S?
  3114. ---------------------------------------------------------------------
  3115.  
  3116. Suppose we have the Stop Address N and we wish to know how many times the
  3117. XOR operation was used, that is, starting with the plaintext byte P and
  3118. ending with the SABV, how many XOR's were performed?  It is known that given
  3119. a Stop Address, the number of XOR's lies in the range
  3120. (N - 90%) to (N - 93.9%), which is roughly 6.1% to 10% of the Stop Address.
  3121. The uncertainty variance factor is 3.90% of the Stop Address.
  3122.  
  3123. Now, let us examine if we can make any reasonable working assumptions with
  3124. regard to this fact.  Suppose we have a Stop Address of 4904 and the number
  3125. of XOR's was known to be 404 (actual case).  We also know that the plaintext
  3126. byte P was transformed into the SABV via the agency of 404 XOR steps, that
  3127. is, 404 random numbers were scooped off the one-time-pad and XOR'ed with P to
  3128. result in the SABV value and the resultant Stop Address is 4904 at this
  3129. point.  Can this information be applied to the attack of any DEA Stop
  3130. Address?  The short answer here is that while this method of attacking
  3131. the DEA would seem to hold the greatest promise, it leads to complete
  3132. frustration.  It is not possible to prove the values P and SABV beyond
  3133. doubt given the existence of Multiple Solutions.  The only method of
  3134. proving P and SABV is to to also have knowledge of the actual
  3135. one-time-pad for this data input set.  The one-time-pad cannot be
  3136. reconstructed via knowledge of the Stop Address, or the assumptions we
  3137. have made here.  All the DEA's C.F. input data must be known beforehand
  3138. to prove with absolute certainty that this is how P was transformed into
  3139. the SABV, and thus, the Stop Address; the DEA is unique in that it
  3140. leaves absolutely no room for hypotheses and conjectures - either the
  3141. Cipher Function's data input set is known, or it is not, there is no
  3142. manner in which this fact can be circumvented.
  3143.  
  3144. As a side note, larger OTP settings increase security via increasing the
  3145. uncertainty as to the OTP's exact construction.
  3146.  
  3147.  
  3148.  
  3149. WHAT IS THE RELATIONSHIP BETWEEN SUCCESSIVE ONE-TIME-PADS?
  3150. ----------------------------------------------------------
  3151.  
  3152. As with pseudorandom number generators and decimal periods from, for
  3153. example, 171 / 22307, there is a relationship between successive random
  3154. numbers, and also between successive digits of the decimal expansion.
  3155. We can define the explicit relationships via the agency of a formula.
  3156. The DEA's one-time-pads correspond to a function of many (thousands) of
  3157. independent sub-functions.  With simple PRNG's, knowledge of only one
  3158. random number will allow all others of the sequence to be produced.
  3159. This is not the case with the DEA's one-time-pads.  While there is some
  3160. degree of interdependence, the random feed to the mod-mult algorithm
  3161. effectively prohibits the drawing of such conclusions; it is the n-digit
  3162. long random feed, together with other variables which control the
  3163. relationship(s) between successive one-time-pads.
  3164.  
  3165. No statement is being made here to the effect that there is no
  3166. relationship(s), rather, the relationships are controlled by other
  3167. factors which are possessed of extremely large degrees of variability.
  3168. The actual relationships are controlled by all aspects of the DEA
  3169. Cipher Function data input set, including the plaintext.
  3170.  
  3171.  
  3172.  
  3173.  
  3174. EXPLAIN WHY THE DEA ONE-TIME-PAD IS UNIQUE
  3175. ------------------------------------------
  3176.  
  3177. The DEA's one-time-pad is just like the decimal expansion of a rational
  3178. fraction.  However, unlike a plain decimal expansion where ALL quotients
  3179. correspond to a single modulus, the DEA's decimal expansion is an unnatural
  3180. one in that it employs as many moduli as are necessary to produce the
  3181. required decimal length.  Such an unnatural decimal period will never
  3182. correspond exactly with a decimal period derived from a 'natural' or single
  3183. modulus.
  3184.  
  3185. Many statistical properties of natural decimal periods especially the
  3186. reflexive cycle property is completely eliminated when multiple moduli are
  3187. employed in this fashion.  While there are other statistical considerations,
  3188. their ranges and paramaters are fairly consistent, as they should be.
  3189.  
  3190. It is from this decimal period that the Select Digit Frame Summation (SDFS)
  3191. values are derived, which is the DEA's source of entropy.
  3192.  
  3193.  
  3194. WHAT TYPE OF CIPHER IS THE DEA?
  3195. -------------------------------
  3196.  
  3197. The DEA is a conventional cryptosystem, as opposed to a public key 
  3198. system.  It is a stream cipher operating upon one (1) eight bit byte at 
  3199. a time.  The DEA is not a block cipher such as Lucifer, and its 
  3200. butchered cousin, the DES.  Further, the DEA does not combine the key 
  3201. with the plaintext, as is almost universally the case.  Also, each eight
  3202. bit byte is processed as a single and separate entity; it bears no 
  3203. relation to a past or next byte.  The DEA is a symmetrical system,
  3204. meaning the same key applies to both encoding and decoding.
  3205.  
  3206.  
  3207.  
  3208.  
  3209. CONCLUSIONS OF THE SECURITY ANALYSIS
  3210. ------------------------------------
  3211.  
  3212. We conclude that the DEA v.2.00 is computationally secure but not
  3213. unconditionally secure.  We further conclude the DEA ciphertext is not
  3214. vulnerable to attack by traditional cryptanalytic techniques, or by
  3215. methods specifically tailored to the DEA itself.  We conclude the DEA
  3216. may be broken only by brute-force key trials.  Since the DEA's keyspace
  3217. is 256^180, or 2^1440, it will require far more time for a brute-force
  3218. attack to succeed with the DEA as contrasted to the best public
  3219. algorithm(s) including the 80-bit Clipper voice encryption chip.
  3220.  
  3221. It is surmised that the DEA with just a 180 byte key is less secure than
  3222. the RSA algorithm with a 500-digit prime key number.  This results from
  3223. the fact that one key is 180 bytes while the other is 500 bytes; this
  3224. difference should be obvious.  The DEA ACV addresses this issue with the
  3225. 200 byte random user-defined key.  Also to be considered in this 
  3226. comparison, is the different methods employed for brute-forcing each 
  3227. algorithm, if indeed the RSA has been used in its 'native' non-hybrid 
  3228. mode.  In general, all other things being equal, the longer the key, the
  3229. more time consuming and laborious the brute-force attack will be.  
  3230. However, as the RSA is employed mostly as a hybrid system wherein the 
  3231. bulk of the actual document / message is processed by a more 
  3232. time-respecting algorithm such as DES, IDEA(tm), or some other, it can 
  3233. be said that the DEA is superior to the RSA in THESE HYBRID CASES ONLY.
  3234. This assessment is based on the known key length of the RSA-secondary
  3235. algorithm.
  3236.  
  3237.  
  3238.  
  3239. POINTS TO REMEMBER
  3240. ------------------
  3241.  
  3242. Contrary to what others may believe to be the case, cryptography can 
  3243. NEVER provide absolute unequivocal guarantees of security if we 
  3244. understand that the term is used in a reversible sense.  The more 
  3245. 'secure' the system, the more it will border on irreversability, and as 
  3246. we know and understand, encryption must be reversible to be useful, as  
  3247. it is information we wish to MAINTAIN but NOT SHARE for a period of 
  3248. time.  For example, the Beale Cipher is a unique cipher, but with the 
  3249. loss of the key document, it becomes non-reversible, and thus, it loses 
  3250. its usefulness.  The task of combining the pragmatic element with the 
  3251. element of security is not at all easy.  And, it is indeed these two 
  3252. functionally opposed needs which control the science of cryptography.
  3253.  
  3254. Given these unmovable theoretic facts, it is comforting to know that 
  3255. cryptography does work, is used, and will be used and relied upon even 
  3256. more in the near future.  Apart from physical methods, cryptography is 
  3257. the only solution to the information problem MAINTAIN but NOT SHARE.
  3258.  
  3259.  
  3260.  
  3261.  
  3262.  
  3263.  
  3264.                               Chapter Eight
  3265.                 ═════════════════
  3266.  
  3267.  
  3268. 8.1     REGISTRATION AND ORDER FORM
  3269. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  3270.  
  3271.   The registration fee to continue using the DEA beyond the 30 day trial
  3272.   evaluation period is twenty (20) US dollars, or thirty (30) dollars
  3273.   Canadian funds.  Overseas orders are accepted in the form of international
  3274.   money order.  Please note that there are no fees beyond the registration
  3275.   fee; it is considered "payment in full".  Please print the file
  3276.   REGISTER.USR, fill it out as indicated along with your check or money
  3277.   order.
  3278.  
  3279.   Registration entitles you to program updates at significant savings.  You
  3280.   will also be advised of DEA security analysis issues.  The DEA ACV 
  3281.   2.00 is also available to you, once you become a registered user.
  3282.  
  3283.   Negotiated corporate site licenses are available.  Please write the firm
  3284.   at the address below:
  3285.  
  3286.                   Nellis du Maurier Information Security
  3287.                   33 Isabella St., Ste. 1005
  3288.                   Toronto, Ontario M4Y 2P7
  3289.                   Canada
  3290.  
  3291.  
  3292.  
  3293.  
  3294. 8.2     DEA USER FEEDBACK
  3295. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  3296.  
  3297.   The software you are using is a genuine Nellis du Maurier product.  Nellis
  3298.   du Maurier is pleased to hear from its end users regarding their
  3299.   information security needs and these products.  If you require additional
  3300.   features, and / or products, please contact the above in writing.  
  3301.   Pleae note that special features are considered 'custom programming 
  3302.   projects', and prices will vary according to the nature of the 
  3303.   requested features.
  3304.  
  3305.   Updates for the Shareware version are scheduled for regular intervals 
  3306.   and will incorporate the most requested features.  Thus, user
  3307.   feedback is strongly encouraged.
  3308.  
  3309.  
  3310.  
  3311.  
  3312. 8.3     THE DEA v.2.00 OPERATING SPECIFICATIONS
  3313. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  3314.  
  3315.   Although a seasoned professional will be able to make sense of the internal
  3316.   operating characteristics of the DEA v.2.00 algorithm, these specifications
  3317.   and the entire design of the algorithm are the property of Nellis du 
  3318.   Maurier Information Security.  The company desires to encourage 
  3319.   discussion, inspection, and analysis of the DEA design, but at the 
  3320.   same time desires to maintain control over its commercial rights to 
  3321.   the algorithm.  At the time of this electronic printing, the DEA is 
  3322.   protected by the copyright laws of Canada.  It is also protected by 
  3323.   Canadian intellectual property laws.  A patent application for the DEA
  3324.   is scheduled for early 1994.  While discussing the issue of algorithm
  3325.   availability and commercial protection, it is stated here that the 
  3326.   DEA.EXE file contains an encoded author verification signature proving 
  3327.   authorship in cases of dispute or theft.
  3328.  
  3329.   The algorithm design will be specified in a document called 
  3330.   DEA2TECH.DOC.  It will be distributed to the INTERNET on or before
  3331.   December 14, 1993.  It should answer most questions that will arise.
  3332.  
  3333.   Nellis du Maurier Information Security at its sole discretion, may,
  3334.   in a very few limited cases, supply the source code for the DEA only 
  3335.   to qualified crypto professionals who need to be able to modify the 
  3336.   source code at various points to allow selected DEA statistics to be
  3337.   gathered for inspection and analytic purposes.
  3338.  
  3339.  
  3340.  
  3341.  
  3342.  
  3343.  
  3344.                    Chapter Nine
  3345.                  ═════════════════
  3346.  
  3347.  
  3348. 9.1     THE DEA v.2.00 FILE SIZE DOUBLING PROBLEM
  3349. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  3350.  
  3351.   The DEA v.2.00 will double the size of the input file.  This is an
  3352.   annoyance which both Nellis du Maurier and its users can live without.
  3353.   This problem emerged from the design of the new Cipher Function
  3354.   specifications.  The issue was addressed, but no satisfactory method was
  3355.   found.  Nellis du Maurier actively seeks user input regarding this problem.
  3356.   If you think you have found a reliable and efficient method to eliminate
  3357.   this problem, please send your ideas along with 'C' language source code
  3358.   example to the publisher.  If your implementation is selected, it will be
  3359.   incorporated into the DEA, and the new version will be available to all.
  3360.   You will also be notified by mail of this decision.
  3361.  
  3362.   The problem is stated as follows:
  3363.  
  3364.        Design an algorithm which can convert a numerical value larger than
  3365.        256 ('C' int data type) into a value less than or equal to 256.
  3366.        Specifically, an algorithm which can convert a 16-bit value into an
  3367.        8-bit value, WITHOUT LOSS OF PRECISION of the 16-bit value.
  3368.        Thus, a DEA Stop Address such as 14,851 (16 bits) must be converted
  3369.        to an 8 bit data entity to prevent DEA ciphertext from expanding.
  3370.        Of course, the 8-bit value must allow the recovery of the actual DEA
  3371.        Stop Address of 14,851 EXACTLY, to allow the DEA to recover the
  3372.        enciphered message.  A possible working idea might be a square
  3373.        root function in which the mantissa is discarded, but recovered
  3374.        via some algorithmic technique.
  3375.  
  3376.  
  3377.  
  3378.  
  3379. Additional Information
  3380. ══════════════════════
  3381.  
  3382.   Nellis du Maurier Information Security is a registered company
  3383.   operating in the province of Ontario.  It designs, markets, and sells
  3384.   computer information security products using the DEA technology.
  3385.   The company is registered at:
  3386.  
  3387.                     Companies Branch
  3388.                     Ministry of Consumer and Commercial Relations
  3389.                     375 University Avenue, Second Floor
  3390.                     Toronto, Ontario M7A 2H6
  3391.                     Canada
  3392.  
  3393.  
  3394.  
  3395. APPENDIX
  3396. ════════
  3397.  
  3398.           TIMING FUNCTION
  3399.           ERROR MESSAGES
  3400.           WHY WAS THE GENKEY PROCEDURE NOT AUTOMATED?
  3401.           DEA COMMERCIAL VERSION
  3402.           CLEARING THE INTERNAL KEY DATA STRUCTURE
  3403.           A HELPFUL HINT FOR FREQUENT COMMAND LINE USAGE
  3404.           ANOTHER METHOD OF THE CREATING THE DEA KEY
  3405.           PROGRAM EXIT CODES  - DEA.EXE only -
  3406.  
  3407.  
  3408.  
  3409.  
  3410.                TIMING FUNCTION
  3411.                ---------------
  3412.  
  3413.   The process time recording function used in the DEA does not provide
  3414.   midnight roll-over.  For example, if you begin enciphering at system
  3415.   time 11:57pm, and the DEA process requires 5 minutes, the displayed
  3416.   time will not be correct; it may even show a value in the billion range.
  3417.   This is not really an error, it is a limitation of the library function
  3418.   itself which does not have this capability.  This curio should not display
  3419.   itself too often.  The process timing function does not provide EXACT
  3420.   timing; it provides an approximation.  This strategy was chosen so as
  3421.   to avoid the inline floating point math emulation instructions which would
  3422.   have made the DEA.EXE file larger by about 25,000 bytes, and somewhat
  3423.   slower.
  3424.   The times shown on the screen following a DEA process, are approximations;
  3425.   they are shown in seconds (quite precise), minutes (fairly accurate), and
  3426.   hours (this should show zero most of the time, unless it actually takes
  3427.   that long)
  3428.  
  3429.  
  3430.  
  3431.                   ERROR MESSAGES
  3432.                   --------------
  3433.  
  3434.   All programs in this package will generate error and / or usage messages
  3435.   if invalid data is supplied.  Error return codes are listed below in the
  3436.   section PROGRAM EXIT CODES.
  3437.  
  3438.  
  3439.  
  3440.           WHY WAS THE GENKEY PROCEDURE NOT AUTOMATED?
  3441.           -------------------------------------------
  3442.  
  3443.   Perhaps the most awkward and labour intensive aspect of the DEA package
  3444.   lies in the GENKEY utility.  Once a DEA key has been established, using the
  3445.   DEA is a very simple matter indeed.  It was suggested that a random number
  3446.   generator function could be employed to quicken and automate the key
  3447.   generation process.  Despite the intuitive flexibility so obtained, it can
  3448.   be shown to drastically reduce the security of the DEA.  Here is why:
  3449.  
  3450.    If a random number function is used to generate all aspects of the DEA
  3451.    key data, then the random number function must be INITIALIZED FIRST,
  3452.    otherwise we run the risk of having DEA users across the entire country
  3453.    using the SAME KEY!
  3454.  
  3455.    Suppose that the random number generator can be initialized, now the
  3456.    problem is that there are a limited number of ways in which the PRNG CAN
  3457.    BE INITIALIZED, for most such PRNG's, there are only 32,767 initializer
  3458.    'seeds' AVAILABLE.  Even if there were 4 billion (256^4) different 
  3459.    ways to initialize the PRNG, 256^4 is no comparison to the DEA's
  3460.    keyspace of 256^180.
  3461.  
  3462.    The problem with automated key generation via a pseudo random number
  3463.    generators is that there are far fewer seeds to initialize them as there
  3464.    are keys in the DEA design.  Consider, for a moment, that we are
  3465.    automatically generating a DEA key via this method, the user supplies a
  3466.    PRNG seed value, and then GENKEY produces a key.  Since there are only
  3467.    32,767 seed values for the PRNG, GENKEY can only produce 32,767 distinct
  3468.    keys!  Now, an attacker's task of finding the correct DEA key has been
  3469.    reduced from 2^1,440 to 2^15.
  3470.  
  3471.    Of course, several PRNG's could be used for the prime divisors,
  3472.    numerators, imaginary fractions, select digits, and SABV's.  However, this
  3473.    brings the attacker much closer to realistically breaking the DEA.  Several
  3474.    PRNG's for GENKEY still make the attacker's task a relatively easy one, as
  3475.    the work factor is reduced from 2^1,440 to 2^60.  Thus, in essence, a DEA
  3476.    key derived via pseudo random means makes the DEA just a little more
  3477.    difficult to break by brute-force than the DES, which as we know, can be
  3478.    brute-forced in 24 hours, or less in this day and age.
  3479.  
  3480.   Thus, although GENKEY is labour intensive, this crude, but purely random
  3481.   number selection method must be used to guarantee the integrity of the
  3482.   extremely large key space of the DEA; any PRNG automation of GENKEY
  3483.   reduces the keyspace to an almost insignificant magnitude.  Generating the
  3484.   key manually is the only way to guarantee the randomness of the 1,440 bit
  3485.   key.  In a manner of speaking, GENKEY represents the price to be paid
  3486.   for using the DEA.
  3487.  
  3488.  
  3489.                DEA COMMERCIAL VERSION
  3490.                ----------------------
  3491.  
  3492.   Although this release of the DEA is far superior to all other currently
  3493.   available commercial and shareware information security products, more
  3494.   security is unequivocally better in cryptography.  Given the constant
  3495.   speed increases of computers, the DEA can stay far ahead of any likely
  3496.   brute-force attacks via the agency of:
  3497.  
  3498.    1. greater number of file blocks from the present ten (10) to say, 20 +
  3499.    2. a user defined 200 byte (1,600 bit) random supplemental key
  3500.    3. post DEA encryption via any available encryption algorithm
  3501.  
  3502.   Any one, or all of the above will help to maintain privacy longer in the
  3503.   face of ever faster computers.
  3504.  
  3505.   The DEA Advanced Commercial Version (DEA ACV 2.00) will address the issue
  3506.   of yet higher security via an expanded keyspace using a user defined 200
  3507.   byte random key.  This key shall be incorporated into the existing DEA key
  3508.   data structure.  However, key incompatibilities between the standard DEA
  3509.   and the DEA ACV will arise.  If you are a registered user of both programs,
  3510.   Nellis du Maurier will supply a conversion utility to ensure key
  3511.   compatibility across both versions.
  3512.   Availability of the ACV will be December 1993 or January 1994.
  3513.  
  3514.   Effective keyspace of the DEA ACV is:
  3515.                      2^2,304,000    or   256^36,000
  3516.  
  3517.   Please note that the DEA ACV 2.00 will not be marketed via the Shareware
  3518.   distribution method.  It will only be available to registered users of the
  3519.   DEA Release v.2.00.
  3520.  
  3521.  
  3522.            CLEARING THE INTERNAL KEY DATA STRUCTURE
  3523.            ----------------------------------------
  3524.  
  3525.   Please note that the key data stored in the DEA key data structure during
  3526.   DEA processing is cleared to zero at the time of normal program exit.  This
  3527.   assures you that no sensitive key data remains active in computer memory
  3528.   which could be found by a memory scanning utility.
  3529.   Note that all programs which use the DEA key data structure (DEA, GENKEY,
  3530.   & KEYVIEW) clear this data structure to zero before exit as well.
  3531.  
  3532.  
  3533.  
  3534.           A HELPFUL HINT FOR FREQUENT COMMAND LINE USAGE
  3535.           ----------------------------------------------
  3536.  
  3537.   If you routinely use the DEA to encrypt and decrypt files, you may get
  3538.   tired with having to type the command line every time you perform a DEA
  3539.   operation.  Command line usage can be made much more simple by using the
  3540.   following tip which relies on batch files.  This is only useful if you do
  3541.   not change key ID values and OTP values frequently.
  3542.  
  3543.     Create a batch file with just the following contents:
  3544.  
  3545.         DEA /E /K4 /OTP4713 %1 %2
  3546.  
  3547.     you can give this batch file the name "DEA-E.BAT" to signify encryption
  3548.     via the DEA.
  3549.  
  3550.     Create another batch file with just the following contents:
  3551.  
  3552.         DEA /D /K4 /OTP4713 %1 %2
  3553.  
  3554.     give this batch file the name DEA-D.BAT for example, to signify
  3555.     decryption via the DEA.
  3556.  
  3557.     Now, whenever you wish to use the DEA, you can simply specify either:
  3558.  
  3559.         DEA-E file_in
  3560.        or
  3561.         DEA-E file_in  file_out
  3562.        or
  3563.         DEA-D file_in
  3564.  
  3565.  
  3566.      Some Observations:
  3567.             1. this is for MS-DOS usage
  3568.             2. no flexibility in choosing OTP values
  3569.             3. no flexibility in choosing key ID values
  3570.             4. simple and short 'new' format
  3571.             5. DOS redirection pipes will NOT work correctly
  3572.  
  3573.   When you want to change your key ID values and / or OTP settings, you
  3574.   should remember to edit your DEA-E and DEA-D batch files also.
  3575.  
  3576.  
  3577.  
  3578.  
  3579.               ANOTHER METHOD OF CREATING THE DEA KEY
  3580.               --------------------------------------
  3581.  
  3582.  Here is a method which can be used to generate a DEA key.  Although the
  3583.  data thus generated must be typed into the GENKEY program, the user is
  3584.  relieved from most of the task of thinking up the numbers.  Remember
  3585.  that the technique described here cannot be used to generate a DEA key
  3586.  for immediate use by the DEA; it must still be submitted to GENKEY
  3587.  first.
  3588.  
  3589.  Here then, is the method:
  3590.  
  3591.  1. run the KeyView utility, but instead of the normal file "DEA.KEY",
  3592.     specify another file type.  It could be a .GIF, .PCX, .ZIP,
  3593.    .DEA, .EXE, .COM, .TXT, .DBF, or ANY OTHER FILE.  KeyView will
  3594.    determine the number of keys available by dividing the said file type
  3595.    by 240.  Remember that these are fictional DEA keys, but we just want
  3596.    to get some random numbers fast.
  3597.  
  3598.  2. select a key from the available ones listed by KeyView
  3599.  
  3600.  3. make a copy of KeyView's output file DEA_KEY.ASC, preferable on
  3601.     paper, or in a multi-windowed text editor.  We must now change
  3602.     some values to acceptable ranges before submitting the key to
  3603.     GENKEY.  In particular, we must make certain that the prime
  3604.     divisors are within proper ranges, and that other DEA key data is
  3605.     of proper data size.  SABV: 0-255, SD: 0-9.  For the prime divisors,
  3606.     you must make certain that ODD INTEGERS are entered, further, the
  3607.     PD's should not be enormous; see the Chapter 3.10 VALID DEA KEYS
  3608.     for further information.
  3609.  
  3610.  If you are still unsure as to the changes you must make to a DEA key
  3611.  from KeyView via this method, it is suggested that you examine the
  3612.  real DEA key with KeyView, and then create another DEA 'key' via this
  3613.  technique.
  3614.  
  3615.  
  3616.  
  3617.  
  3618.                 PROGRAM EXIT CODES  - DEA.EXE only -
  3619.                 ------------------
  3620.  
  3621.  
  3622.        Code                            Meaning
  3623.        ----                            -------
  3624.  
  3625.      0          normal program start and exit
  3626.  
  3627.      1          cannot open DEA.KEY file, even after the user is queried
  3628.  
  3629.      2          selected one-time-pad is out of range
  3630.  
  3631.      3          same as (2) above, different line number
  3632.  
  3633.      4          unknown cipher mode
  3634.  
  3635.      5          same as (2) above, different line number
  3636.  
  3637.      6          cannot open input file -possibly the file does not exist,
  3638.                         is misspelled, or is READONLY
  3639.      7          cannot write output file -possibly not enough space,
  3640.                          invalid path (embedded DEA path)
  3641.      8          cannot open DEA.LOG file
  3642.  
  3643.      9          same as (4) above, different line number
  3644.  
  3645.     10          non-integral key file size - DEA.KEY file modulo 240 = 0
  3646.  
  3647.     11          invalid key ID reference number
  3648.  
  3649.  
  3650.  
  3651.  
  3652.  
  3653.  
  3654. ACKNOWLEDGMENTS
  3655. ═══════════════
  3656.  
  3657.   Nellis du Maurier Information Security wishes to extend a note
  3658.   of thanks to the many individuals who spread quickly and widely the
  3659.   DEA v.2.00.  Sincere thanks also goes out to Mr. Philip Latimer, and
  3660.   Mr. Sander Schimmelpenninck who were both very much responsible for the
  3661.   DEA's maturity into a sophisticated, powerful, and useful software tool.
  3662.   Thanks also to the very many unnamed individuals who took the time to
  3663.   both download and later re-post this archive to their local bulletin 
  3664.   boards.   Thanks to all of you, you now have a software tool to fully
  3665.   protect your god-given right to information privacy.  A tool which is 
  3666.   head and heels above all others.  A genuine Nellis du Maurier product 
  3667.   you can use with justifiable assurance and confidence.
  3668.  
  3669. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  3670. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  3671. ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀