home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4976 < prev    next >
Encoding:
Text File  |  1992-11-18  |  3.2 KB  |  76 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!iggy.GW.Vitalink.COM!cs.widener.edu!eff!sol.ctr.columbia.edu!zaphod.mps.ohio-state.edu!darwin.sura.net!nntp.msstate.edu!willis1.cis.uab.edu!sloan
  3. From: sloan@cis.uab.edu (Kenneth Sloan)
  4. Subject: Re: Attack Methods
  5. Message-ID: <1992Nov18.190513.10997@cis.uab.edu>
  6. Organization: CIS, University of Alabama at Birmingham
  7. References: <1992Nov11.213535.17788@csc.ti.com> <1992Nov18.134243.24089@qiclab.scn.rain.com>
  8. Date: Wed, 18 Nov 1992 19:05:13 GMT
  9. Lines: 65
  10.  
  11. In article <1992Nov18.134243.24089@qiclab.scn.rain.com> Leonard.Erickson@f51.n105.z1.fidonet.org writes:
  12. >jdailey@dadd.ti.com (Jim Dailey) writes:
  13. >
  14. >>So what are some of the methods used to attack an encrypted text, when the
  15. >>encryption method is unknown?
  16. >
  17. >First you run frequency tests. This will tell you *immediately*
  18. >if a "reasonably sized" text was encrypted via *any* character
  19. >transposition cipher. 
  20.  
  21. This thread is at about my speed - so I'll toss in a question.  I'm sure
  22. that this is hopelessly naive - but I hope someone will tolerate the
  23. question long enough to answer it.
  24.  
  25. Suppose that I have a character transposition cipher.  Will the
  26. following scheme make it appreciably stronger (or weaker?):
  27.  
  28. To encrypt:
  29.  
  30.     0) compose the message
  31.     1) add (to both the front, and the back) additional characters,
  32.        chosen to produce a flat histogram.  Pseudo-randomize, as needed.
  33.        Perhaps also pad to a standard size block?
  34.        Perhaps randomize the positioning of the message within the block? 
  35.        Perhaps break the original message into bite-sized pieces and
  36.        include additional material between bites as well as at the
  37.        beginning and end?
  38.     2) apply the character transposition cipher.
  39.  
  40. to decrypt:
  41.  
  42.     0) reverse the transposition
  43.     1) rely on the reader (either human or otherwise) to recognize
  44.        the start and end of the original message (or the multiple starts
  45.        and ends of message bites).
  46.  
  47. One weakness which springs to mind is that absolutely flattening the
  48. character histogram may cause an unacceptable increase in the size of
  49. the transmitted message.  Perhaps this is what was intended by the
  50. qualification ``"reasonably sized"'' above?
  51.  
  52. A (probably foolish) complication which springs to mind is to:
  53.  
  54.     *restrict words in the message to a pre-defined lexicon
  55.     *break up the original message on word boundaries
  56.     *add "histogram-flattening" characters between words (instead of
  57.      whitespace?) 
  58.     *ensure that no "allowed words" are generated accidently
  59.     *have the decrypting process find the "allowed words" among
  60.      the random garbage (after reversing the transposition)
  61.  
  62. Assuming that the message has been appropriately un-transposed, it
  63. should be simple enough for the intended receiver to find the allowed
  64. words, and hence the original message.  The question is: does this give
  65. the enemy too large a lever on cracking the transposition cipher?
  66.  
  67.  
  68.  
  69.  
  70.  
  71. -- 
  72. Kenneth Sloan                   Computer and Information Sciences
  73. sloan@cis.uab.edu               University of Alabama at Birmingham
  74. (205) 934-2213                  115A Campbell Hall, UAB Station 
  75. (205) 934-5473 FAX              Birmingham, AL 35294-1170
  76.