home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4971 < prev    next >
Encoding:
Internet Message Format  |  1992-11-18  |  1.9 KB

  1. Path: sparky!uunet!haven.umd.edu!darwin.sura.net!zaphod.mps.ohio-state.edu!pacific.mps.ohio-state.edu!linac!uwm.edu!ogicse!qiclab!leonard
  2. From: leonard@qiclab.scn.rain.com (Leonard Erickson)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Attack Methods
  5. Message-ID: <1992Nov18.133412.23654@qiclab.scn.rain.com>
  6. Date: 18 Nov 92 13:34:12 GMT
  7. Article-I.D.: qiclab.1992Nov18.133412.23654
  8. References: <1992Nov11.213535.17788@csc.ti.com> <PHR.92Nov11201333@napa.telebit.com>
  9. Reply-To: Leonard.Erickson@f51.n105.z1.fidonet.org
  10. Organization: SCN Research/Qic Laboratories of Tigard, Oregon.
  11. Lines: 29
  12.  
  13. phr@telebit.com (Paul Rubin) writes:
  14.  
  15. >   So what are some of the methods used to attack an encrypted text, when the
  16. >   encryption method is unknown?
  17.  
  18. >One method used in WW2 was to send divers to recover encoding equipment,
  19. >codebooks, etc. from sunken enemy ships (perhaps sometimes ships
  20. >that were attacked specifically for the purpose of getting the
  21. >crypto stuff).  Another method is to capture the sender or receiver
  22. >of the messages and demand the encryption keys etc. at gunpoint.
  23.  
  24. >There are also cryptanalytic methods, but I mention the WW2 story to
  25. >underscore the fact that sci.crypt readers responding to "challenges"
  26. >are fortunately NOT likely to use ALL of the methods that a real world
  27. >codebreaker would use.  Any purely cryptanalytic challenge to
  28. >sci.crypt, in order to be fair, must provide as much info as an enemy
  29. >spy agency would be able to obtain by hook or by crook---this includes
  30. >a complete description of the algorithm, plus some known plaintext of
  31. >the same nature as the challenge messages.
  32.  
  33. As I note in another message, in a "real" test, you have people exchanging
  34. messages in the cipher. And if they aren't careful, they'll compromise
  35. it. 
  36.  
  37. -- 
  38. Leonard Erickson              leonard@qiclab.scn.rain.com
  39. CIS: [70465,203]             70465.203@compuserve.com
  40. FIDO:   1:105/51     Leonard.Erickson@f51.n105.z1.fidonet.org
  41. (The CIS & Fido addresses are preferred)
  42.