home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4995 < prev    next >
Encoding:
Text File  |  1992-11-18  |  2.9 KB  |  68 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!sun-barr!cs.utexas.edu!zaphod.mps.ohio-state.edu!rpi!news.ans.net!newsgate.watson.ibm.com!yktnews!admin!aixproj!uri
  3. From: uri@watson.ibm.com (Uri Blumenthal)
  4. Subject: Re: Attack Methods
  5. Sender: news@watson.ibm.com (NNTP News Poster)
  6. Message-ID: <1992Nov18.230905.124309@watson.ibm.com>
  7. Date: Wed, 18 Nov 1992 23:09:05 GMT
  8. Reply-To: uri@watson.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. References: <1992Nov11.213535.17788@csc.ti.com> <1992Nov18.134243.24089@qiclab.scn.rain.com> <1992Nov18.190513.10997@cis.uab.edu> <1992Nov18.194435.18141@cas.org>
  11. Nntp-Posting-Host: aixproj.watson.ibm.com
  12. Organization: IBM  T. J. Watson Research Center
  13. Lines: 53
  14.  
  15. In article <1992Nov18.194435.18141@cas.org>, jac54@cas.org () writes:
  16. |> >To encrypt:
  17. |> >    0) compose the message
  18. |> >    1) add (to both the front, and the back) additional characters,
  19. |> >       chosen to produce a flat histogram.  Pseudo-randomize, as needed.
  20. |> >       Perhaps also pad to a standard size block?
  21. |> >       Perhaps randomize the positioning of the message within the block?
  22. |> >       Perhaps break the original message into bite-sized pieces and
  23. |> >       include additional material between bites as well as at the
  24. |> >       beginning and end?
  25. |> >    2) apply the character transposition cipher.
  26. |> 
  27. |>     Read the article the"Two Soviet Spy Ciphers" by David Kahn in
  28. |>     "Kahn on Codes".  The system used by Hayhanen did several of
  29. |>     these things and, if I remember correctly, everything was
  30. |>     susbtituted first. 
  31.  
  32.  
  33. If my memory serves me -  Hayhanen system didn't have a SINGLE null.
  34. Basically it's monoalphabetic substitution followed by two irregular
  35. columnar transpositions. What gives it strength are:
  36.     1) Substitution's done via straddling checkerboard.
  37.     2) All the keys are generated using pseudo-random sequence,
  38.        which in turn differs from message to message (and it's
  39.        based on a truly random number which is added to the
  40.        final ciphertext in prearranged place).
  41.     3) Second transposition has D-areas, which mess things a lot
  42.        for a cryptanalist.
  43.  
  44.  
  45. |>     Despite all this, I think
  46. |>     the transposition would fall to multiple anagramming fairly
  47. |>     quickly.  Somebody very patiently explained to me that
  48. |>     transpositions are considered very weak these days.
  49.  
  50. It really depends! (:-) [Unless you meant transposition alone.]
  51. Substitution+Transposition is the strongest combination! (:-)
  52.  
  53.  
  54. |>     Incidentally, the Soviets seem to have put a lot of effort
  55. |>     into putting field-expedient ciphers together so that they
  56. |>     wouldn't forever be delivering one-time pads to their
  57. |>     people.
  58.  
  59. I would assume one-time pads are still in use both here and there.
  60. But it is convenient to save one-time pads for the top guys, while
  61. lesser folks can get almost-unbreakable mnemonic system!   Neat...
  62. But nothing can really beat one-time pad! (:-)
  63. -- 
  64. Regards,
  65. Uri.        uri@watson.ibm.com
  66. ------------
  67. <Disclaimer>
  68.