home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4968 < prev    next >
Encoding:
Internet Message Format  |  1992-11-18  |  2.8 KB

  1. Path: sparky!uunet!haven.umd.edu!darwin.sura.net!zaphod.mps.ohio-state.edu!pacific.mps.ohio-state.edu!linac!uwm.edu!ogicse!qiclab!leonard
  2. From: leonard@qiclab.scn.rain.com (Leonard Erickson)
  3. Newsgroups: sci.crypt
  4. Subject: Re: pseudo one time pad...
  5. Message-ID: <1992Nov18.132658.23404@qiclab.scn.rain.com>
  6. Date: 18 Nov 92 13:26:58 GMT
  7. Article-I.D.: qiclab.1992Nov18.132658.23404
  8. References: <1992Nov11.173642.29608@ee.eng.ohio-state.edu> <1992Nov11.193848.10946@rchland.ibm.com>
  9. Reply-To: Leonard.Erickson@f51.n105.z1.fidonet.org
  10. Organization: SCN Research/Qic Laboratories of Tigard, Oregon.
  11. Lines: 42
  12.  
  13. lwloen@rchland.vnet.ibm.com (Larry Loen) writes:
  14.  
  15. >The problem is, of course, random number generators designed to satisfy
  16. >statistical randomness may well not satisfy at all the need for being
  17. >unpredictable in a cryptographic situation; most are very poor at this, in
  18. >fact, not having been designed with the problem in mind.  Most novices do
  19. >not understand the distinction between "randomness" as in passing Chi Square
  20. >and "unpredictable" as in frustrating analysis.  So, they grab any old
  21. >random number generator out of Knuth or something and usually grab wrong.
  22.  
  23. Well, one possibility is to point out that *by definition* there is *no*
  24. pattern to to digit stream that constitutes an irrational number, but
  25. the digit stream is *totally* predictable! So *statistically* the 
  26. digits from an irrational (like pi or sqrt(2)) are random. But crypto
  27. folks would find them pretty useless. 
  28.  
  29.  
  30. As a trivial example, I could send a message using PI as the key. But
  31. if you have any info about the message (say knowing that many messages
  32. from me start out in a certain way) you can try *assuming* that plaintext.
  33. Then when you see that the key comes out 314159 for the first part of the
  34. message, you may go "gee, that looks like Pi.." So you try plugging in
  35. the next few digits. If reasonable plaintext results, I'd be willing to
  36. bet you'd be looking for a table with Pi to a few hundred digits *fast*.
  37.  
  38. I've *seen* a key get compromised this way (In a friendly environment).
  39. Someone saw that the plaintext messages between certain users allways
  40. had the same heading. So it was a reasonable assumption for the "enemy"
  41. to see what happened if he plugged in the heading and solved for the key.
  42.  
  43. He never *did* figure out our key change schedule, but since this was only
  44. a battle of wits, we were only using a 20 digit key. So he could solve
  45. fotr the header and have a chunk of the message. Then he'd try to fill
  46. in the blanks per normal practice when you have a partial key. 
  47.  
  48. Now I know why lazy code clerks and standard message forms are so 
  49. beloved of folks like the NSA!
  50. -- 
  51. Leonard Erickson              leonard@qiclab.scn.rain.com
  52. CIS: [70465,203]             70465.203@compuserve.com
  53. FIDO:   1:105/51     Leonard.Erickson@f51.n105.z1.fidonet.org
  54. (The CIS & Fido addresses are preferred)
  55.