home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4993 < prev    next >
Encoding:
Text File  |  1992-11-18  |  4.7 KB  |  109 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!think.com!ames!saimiri.primate.wisc.edu!nntp.msstate.edu!willis1.cis.uab.edu!sloan
  3. From: sloan@cis.uab.edu (Kenneth Sloan)
  4. Subject: Re: Attack Methods
  5. Message-ID: <1992Nov18.224350.11512@cis.uab.edu>
  6. Organization: CIS, University of Alabama at Birmingham
  7. References: <1992Nov18.134243.24089@qiclab.scn.rain.com> <1992Nov18.190513.10997@cis.uab.edu> <1992Nov18.203413.11509@rchland.ibm.com>
  8. Date: Wed, 18 Nov 1992 22:43:50 GMT
  9. Lines: 98
  10.  
  11. In article <1992Nov18.203413.11509@rchland.ibm.com> lwloen@vnet.ibm.com writes:
  12. >In message <1992Nov18.190513.10997@cis.uab.edu> Jim Dailey writes:
  13.  
  14. [ahem...actually, I wrote it.  Perhaps I'm taking blame, instead of credit?]
  15. >
  16. > [ long description of transposition system with some
  17. >   "random" pad bytes thrown in before the ordinary
  18. >   transposition step ]
  19. >
  20. >Transpositions are weak because they fall to some pretty universal,
  21. >system-dependent attacks.
  22. >
  23. >The technique of interest here is called "multiple anagramming".
  24. >...
  25. >
  26. >Now, the most common two words in English are "the" and "and".
  27. >Whenever both ended up at the same location, the fragment:
  28. >
  29. >Msg1  t...h...e
  30. >Msg2  a...n...d  (were... represent other ciphertext in between of same length). 
  31. >
  32. >would stand out.  After all, there is no substitution, so the real words are
  33. >in there somewhere! 
  34.  
  35. Very good.  Thank you.  Let me try to summarize where we are so far:
  36.  
  37. 0) original post: histogram to tell *if* a transposition cipher is in
  38.    use.
  39.  
  40. 1) my post: how about flattening the histogram, to defeat this?
  41.  
  42. 2) your post: NG - we'll try anyway, and use second order statistics to 
  43.    begin to unravel the transposition.  That is - you seem to reject the
  44.    point of view represented by the original scheme, and will look for
  45.    transpositions anyway (perhaps because you know from other sources
  46.    that I'm using transpositions - the original poster was replying to
  47.    a "what if you don't know the method" question)
  48.  
  49. Have I missed anything, yet?
  50.  
  51. If not - let's see if we can defeat the second order statistics.  Recall
  52. that my suggestion (old as the hills, I'm sure) was to add pad
  53. characters to defeat the first order statistics attack.  Can I instead
  54. add pad bytes to defeat the second order statistics, instead?  For
  55. example, you show an attack based on common triples - such as {t,h,e}
  56. and {a,n,d}.  Does it help me to include lots of these triples,
  57. scrambled, in the padding?
  58.  
  59. That is - if flattening the character histogram doesn't help, does it
  60. help to add (scrambled) padding with the *same* distribution of
  61. characters as the likely plaintext?  The theory is that this will give
  62. the multiple anagrammer lots more "possible matches", and cause him to
  63. chase down too many blind alleys.   Perhaps I can even arrange for the
  64. triples (quadruples, whatever) that you are looking for to match many
  65. times in the padding, rather than letting the statistics do this for me?
  66.  
  67. Ah...a light begins to dawn.  Nevermind...
  68.  
  69. ==================
  70.  
  71. My other point was - the padding scheme relies on the receiver being
  72. able to recognize the intended message.  You point out that this annoys
  73. people.  To get around this, I proposed that the padding be chosen so
  74. that no fragment of the padding formed a word in the lexicon - so that
  75. an automatic dictionary lookup could extract the words in the message
  76. from the jumble - this eliminates all whitespace, and eliminates the
  77. need for a human to look at the full padded text.  I thought that an
  78. advantage of this scheme might be that message text would be more evenly
  79. distributed in the (untransposed) test.  I asked if this would be
  80. counterbalanced by the "common lexicon" providing too much of a lever
  81. for the opponent.  
  82.  
  83. I gather from your one-line reply to this point that the restricted
  84. lexicon simply makes multiple anagramming easier.  Is this still true if
  85. the padding has the same statistics as the message - and even
  86. intentional misleading matches?   It appears so - even matches in the
  87. padding tend to reveal bits of the transposition...oh well.
  88.  
  89. But...distributing the message differently within the padded blocks
  90. makes it less likely that "common 3 letter combinations" will fall in
  91. the same place in 2 different messages.  Does this matter?
  92.  
  93. ===================
  94.  
  95. Finally (I promise, I'll go away after this) - is multiple anagramming
  96. bothered by schemes which re-write the plain text in shorthand-style
  97. alphabets designed so that the second-order statistics are flattened?
  98. Perhaps this is too much of a tangent from the original point - if so,
  99. sorry. 
  100.  
  101. Thanks for the reply - I learned from it.
  102.  
  103.  
  104. -- 
  105. Kenneth Sloan                   Computer and Information Sciences
  106. sloan@cis.uab.edu               University of Alabama at Birmingham
  107. (205) 934-2213                  115A Campbell Hall, UAB Station 
  108. (205) 934-5473 FAX              Birmingham, AL 35294-1170
  109.