home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4990 < prev    next >
Encoding:
Text File  |  1992-11-18  |  4.1 KB  |  86 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!sgiblab!zaphod.mps.ohio-state.edu!malgudi.oar.net!news.ans.net!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject: Re: Attack Methods
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1992Nov18.203413.11509@rchland.ibm.com>
  7. Date: Wed, 18 Nov 1992 20:34:13 GMT
  8. Reply-To: lwloen@vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. References: <1992Nov11.213535.17788@csc.ti.com> <1992Nov18.134243.24089@qiclab.scn.rain.com> <1992Nov18.190513.10997@cis.uab.edu>
  11. Nntp-Posting-Host: wo0z.rchland.ibm.com
  12. Organization: IBM Rochester
  13. Lines: 71
  14.  
  15. In message <1992Nov18.190513.10997@cis.uab.edu> Jim Dailey writes:
  16.  
  17.  [ long description of transposition system with some
  18.    "random" pad bytes thrown in before the ordinary
  19.    transposition step ]
  20.  
  21. Transpositions are weak because they fall to some pretty universal,
  22. system-dependent attacks.
  23.  
  24. The technique of interest here is called "multiple anagramming".
  25.  
  26. A given message's length will be  length(prefix) + length(real text) +
  27.                                   length(suffix)
  28.  
  29. where prefix and suffix are the padding however added.
  30.  
  31. Now, in the ordinary course of business, there will be several messages
  32. of the same length.  There may well be unique messages that have no
  33. one of the same length, but we start with those of the same length.  
  34. What follows will tend to work even if the length of the real texts vary;
  35. the only issue of interest is that the overall length is the same and that
  36. the transposition step is performed _after_ the padding.
  37.  
  38. If one knows (and, one usually does) the frequency distribution of the
  39. real text, one can use probability theory, maybe with a little manual
  40. inspection, to "stack" the messages vertically and solve by fragment.
  41. Let's assume English text are the messages.
  42.  
  43. Now, the most common two words in English are "the" and "and".
  44. Whenever both ended up at the same location, the fragment:
  45.  
  46. Msg1  t...h...e
  47. Msg2  a...n...d  (were... represent other ciphertext in between of same length). 
  48.  
  49. would stand out.  After all, there is no substitution, so the real words are
  50. in there somewhere!  To be sure, this is a tedious process, but many who
  51. post here can testify that it can be made to work.  And, one often has to
  52. work with less "obvious" fragments, but if one starts with even a few of
  53. these, it is remarkable how the pieces start to interact and build up.
  54. The only hard part is getting the first few fragments and this is not very
  55. hard with enough text because things like the above eventually happen.
  56.  
  57. (The anagramming, if you did not follow, is most easily seen in a trivial
  58. example.  Suppose the transposition simply took pairs of letters and swapped
  59. them.  Decide how to multiply anagram the following two fragments --.
  60.  
  61. Msg1  htcetanihtheta
  62. Msg2  nabdtanohtceta   which reads "thecatinthehat" for Msg1 and 
  63.                                    "andbatonthecat" for Msg2).
  64.  
  65. Now, this will not work well for the "prefix" part of the text.  However,
  66. for many transposition systems, recovering the real message text in
  67. the middle will reveal the "key"; that is, the method used to transpose
  68. the data and so the pad becomes irrelevant, because one stops and acts like
  69. the legitimate message receiver the moment the key is produced.  
  70.  
  71. Indeed, only at the very end
  72. may the attacker even be aware of the padding, since one simply starts building
  73. up fragments from the most likely places, which occur anywhere.
  74.  
  75. There are other ways to pad, but they have similar flaws, sooner or later.
  76. And, yes, there are complaints by users about the extra data, especially if
  77. it has to be 'eyeballed' to be removed.
  78.  
  79. There may well be a way to make this padding idea work, but this path
  80. has been trodden many times and is not considered very promising; there are
  81. much better techniques available.  It is an excellent example, however, of
  82. how adding various sorts of "pad" bytes don't really help much.
  83. -- 
  84.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  85.                         |  do not attribute them to my employer
  86.