home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5070 < prev    next >
Encoding:
Text File  |  1992-11-20  |  2.3 KB  |  51 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!rs19328!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject: Re: Attack Methods
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1992Nov20.162319.24428@rchland.ibm.com>
  7. Date: Fri, 20 Nov 1992 16:23:19 GMT
  8. Reply-To: lwloen@vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. References: <1992Nov18.190513.10997@cis.uab.edu> <1992Nov18.203413.11509@rchland.ibm.com> <1992Nov18.224350.11512@cis.uab.edu> <1992Nov19.215029.22401@bernina.ethz.ch>
  11. Nntp-Posting-Host: rs19328.rchland.ibm.com
  12. Organization: IBM Rochester
  13. Lines: 36
  14.  
  15. In article <1992Nov19.215029.22401@bernina.ethz.ch>, caronni@nessie.cs.id.ethz.ch (Germano Caronni) writes:
  16. |> You are discussing the act of padding an encrypted text so, that there
  17. |> are no peaks in any statistic whatsoever. How about encrypt the whole text,
  18. |> analyze character-frequencies, and sequences of characters, and then pad
  19. |> the text in predefined places with characters that flatten the peaks or create
  20. |> wrong peaks in some sorts of statsistic you would like to apply ? As long as
  21. |> the opponent does not *know* you have added these pads, perhaps this will
  22. |> work ?
  23. |> Other ideas ?
  24. |>     
  25. |>     gec
  26. |> -- 
  27. |> Instruments register only through things they're designed to register.
  28. |> Space still contains infinite unknowns.
  29. |> 
  30. |> Germano Caronni    caronni@nessie.cs.id.ethz.ch
  31.  
  32. But, in the real world, the opponent will quickly find out.
  33.  
  34. Consider the press release.  It is sent, in encrypted and padded form
  35. to 100 branch offices of Fortune 500 firm X.  The opponent intercepts
  36. some of these.
  37.  
  38. A day later, the plain text is published verbatim, freely available.
  39. The opponent counts the bytes and goes "aha".
  40.  
  41. This sort of thing is not uncommon and would reveal the padding pretty
  42. readily; deciding which text was the press release is a separate problem,
  43. but 100 copies of the same thing is a pretty good clue. . .and this
  44. exact kind of attack _has_ succeeded many times.  Government crypto
  45. groups spend a lot of time on it.  They can often correlate very 
  46. accurately even when the can't solve the cipher.
  47.  
  48. -- 
  49.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  50.                         |  do not attribute them to my employer
  51.