home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4970 < prev    next >
Encoding:
Internet Message Format  |  1992-11-18  |  1.5 KB

  1. Path: sparky!uunet!haven.umd.edu!darwin.sura.net!zaphod.mps.ohio-state.edu!pacific.mps.ohio-state.edu!linac!uwm.edu!ogicse!qiclab!leonard
  2. From: leonard@qiclab.scn.rain.com (Leonard Erickson)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Attack Methods
  5. Message-ID: <1992Nov18.134243.24089@qiclab.scn.rain.com>
  6. Date: 18 Nov 92 13:42:43 GMT
  7. Article-I.D.: qiclab.1992Nov18.134243.24089
  8. References: <1992Nov11.213535.17788@csc.ti.com>
  9. Reply-To: Leonard.Erickson@f51.n105.z1.fidonet.org
  10. Organization: SCN Research/Qic Laboratories of Tigard, Oregon.
  11. Lines: 26
  12.  
  13. jdailey@dadd.ti.com (Jim Dailey) writes:
  14.  
  15. >So what are some of the methods used to attack an encrypted text, when the
  16. >encryption method is unknown?
  17.  
  18. First you run frequency tests. This will tell you *immediately*
  19. if a "reasonably sized" text was encrypted via *any* character
  20. transposition cipher. 
  21.  
  22. Then you run statistical tests. These can identify the key length
  23. in character based substitution ciphers.
  24.  
  25. Once you have the key length (unless it's long enough to have only been
  26. used a *very* few times in the length of the message) you can start
  27. solving the message as bunch of different *simple* substitution
  28. ciphers.
  29.  
  30. I assume that there are methods for the "fancier" sort of cipher, but
  31. for most folks, these do the job nicely. Alas, I misplaced the
  32. disk with the programs on it and I haven't re-worked them from the
  33. book again. 
  34. -- 
  35. Leonard Erickson              leonard@qiclab.scn.rain.com
  36. CIS: [70465,203]             70465.203@compuserve.com
  37. FIDO:   1:105/51     Leonard.Erickson@f51.n105.z1.fidonet.org
  38. (The CIS & Fido addresses are preferred)
  39.