home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5087 < prev    next >
Encoding:
Text File  |  1992-11-20  |  2.6 KB  |  57 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject: Re: Attack Methods
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1992Nov20.184619.7545@rchland.ibm.com>
  7. Date: Fri, 20 Nov 1992 18:46:19 GMT
  8. Reply-To: lwloen@vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. References: <1992Nov18.190513.10997@cis.uab.edu> <1992Nov18.203413.11509@rchland.ibm.com> <1992Nov18.224350.11512@cis.uab.edu> <1992Nov19.215029.22401@bernina.ethz.ch> <1992Nov20.162319.24428@rchland.ibm.com>
  11. Nntp-Posting-Host: wo0z.rchland.ibm.com
  12. Organization: IBM Rochester
  13. Lines: 42
  14.  
  15. In article <1992Nov20.162319.24428@rchland.ibm.com> I wrote:
  16.  
  17. >Consider the press release.  It is sent, in encrypted and padded form
  18. >to 100 branch offices of Fortune 500 firm X.  The opponent intercepts
  19. >some of these.
  20.  
  21. >A day later, the plain text is published verbatim, freely available.
  22. >The opponent counts the bytes and goes "aha".
  23. >
  24. >This sort of thing is not uncommon and would reveal the padding pretty
  25. >readily; deciding which text was the press release is a separate problem,
  26.  
  27.    ". . .deciding which text was the press release"
  28.  
  29.   That is to say, which of the many intercepted encrypted messages that
  30.   day was the press release as opposed to some other encrypted message
  31.   sent that day.
  32.  
  33. >but 100 copies of the same thing is a pretty good clue. . .and this
  34. >exact kind of attack _has_ succeeded many times.  Government crypto
  35. >groups spend a lot of time on it.  They can often correlate very 
  36. >accurately even when the can't solve the cipher.
  37.  
  38.    "correlate very accurately even when they can't solve. . ."
  39.  
  40.    That is to say, they can often be very sure about which message is
  41.    the press release even when they can't solve it.  This analysis is
  42.    called "traffic analysis".  As far as I know, there is no way to
  43.    prevent the traffic analysis part in general, though maybe it can
  44.    be beaten off with enough super-encryption.  The basic problem is that
  45.    one can figure out that some message was sent from Washington to Berlin,
  46.    and thereby begin to sort out what messages went with what later public
  47.    text.  Repeated messages (say, a simultaneous press release in
  48.    the same language, released from multiple sites) are especially tough
  49.    to guard against.
  50.  
  51.    In any case, it is a separate problem, needing to be solved separately,
  52.    and most people don't even know it is a problem.
  53.  
  54. -- 
  55.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  56.                         |  do not attribute them to my employer
  57.