home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / sci / crypt / 6232 < prev    next >
Encoding:
Text File  |  1992-12-28  |  5.4 KB  |  119 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!haven.umd.edu!darwin.sura.net!Sirius.dfn.de!chx400!bernina!caronni
  3. From: caronni@nessie.cs.id.ethz.ch (Germano Caronni)
  4. Subject: Re: Help
  5. Message-ID: <1992Dec28.140911.5250@bernina.ethz.ch>
  6. Summary: general opinions on the security of DES
  7. Keywords: DES, brute-force
  8. Sender: news@bernina.ethz.ch (USENET News System)
  9. Organization: Swiss Federal Institute of Technology (ETH), Zurich, CH
  10. References: <a3JHwB1w165w@west.darkside.com>
  11. Date: Mon, 28 Dec 1992 14:09:11 GMT
  12. Lines: 105
  13.  
  14. In article <a3JHwB1w165w@west.darkside.com> sspy@west.darkside.com (mshannon) writes:
  15. >As I can't find the proper place, I will pose a few questions here in the 
  16. >chance that they might elicit some needed answers. 
  17. This is the proper place. (At least until sci.crypt.research is formed ;-) )
  18.  
  19. >If I may quote you, please advise, otherwise I will assume that I may 
  20. >not.
  21.  
  22. I am publishing my personal opinions, so no gurantee of correctness
  23. is given. You may quote me, but this won't help you :-)
  24.  
  25. >1. Is there any real, actual, documented, case of the DES having been 
  26. >cracked through brute force alone, in ECB or CBC mode?
  27.  
  28. Not heard of.
  29.  
  30. >2. Is there any hard evidence that this has not happened and isn't likely 
  31. >to happen within n years?
  32.  
  33. No. surely not. Chances are high that this has already happened, but did
  34. not reach my ears. Rivest(I am not sure about the name) has shown in a
  35. recent paper, that he can reduce the complexity of breaking DES by diffe-
  36. rential cryptanalysis from 56 bit keyspace to 47 (or was it 41?) bit key-
  37. space. And I am sure, the NSA has constructed one of these machines, that
  38. contain _many_ parallel working DES-chips...
  39.  
  40. >3. Can anyone state the amount of time a given computer would need to try 
  41. >out all of the DES key combinations? For example, the Cray Y-MP C-90 
  42. >which is supposedly the fastest computer on Earth.
  43.  
  44. To measure this, I took another approach. I assumed a cracker would have
  45. access to the machines which are usally for students at some universities,
  46. technical highschools, laboratories, etc. Thus he would have access to
  47. some hundreds normal workstations. Some colleagues and I simulated this
  48. by a brute-force attack, which relied on 44 sun's  (model 3/60), on a specific
  49. password. This password was encrypted by using a sort of DES, doing 25
  50. iterations on a standard DES. (Unix crypt (3)) 
  51. Our implementation used ufc-crypt, which is actually the fastest crypt-
  52. implementation known to me.
  53. A sun 3/60 is able to test 2000 keys in 10.7 seconds.
  54. A sparc Sun-4/40 tests 2000 keys in about 2.2 seconds.
  55. Now you can calculate how many sparcs you would need to examine a substantial
  56. part of the keyspace:
  57. - If somebody uses a password on a unix-machine with the length of one
  58. to five digits, containing only a-z,A-Z, and 0-9, (62 different digits)
  59. (that means you have to test 931'151'402 different keys) it would take
  60. you 366.6 'sparc-hours' to examine the keyspace. Thus somebody having access
  61. to 366 sparcs or comaparable machines, would know such a password in
  62. about 0.5 hours (on the average) [With the machines I have access to as a
  63. normal student, it would take me about 7-10 hours (one night) to find such 
  64. a password with a chance of 100%]
  65. - Using 6 digits instead of five would result in 366.6*62 sparc-hours...
  66. So, even this one could be found by someone who has access to a large
  67. network or some stronger computers...
  68. - If you use the complete keyspace of 56 bits, it would take:
  69. Assuming your average machine could test 1024 keys per second
  70. 2^46 sparc-seconds that is about 2.23 Million Sparcyears. ;-))
  71. Now if you can figure out, how much faster a Cray YMP C-90 does an
  72. ufc-crypt than a sparc, or how much faster a multiprocessor-machine
  73. like MUSIC etc. would behave, then I am sure, you could reduce these
  74. 2.23 * 10^6 Sparcyears to something reasonable, even without lots of
  75. dollars spent.
  76.  
  77. >4. Does anyone know why the DES key was REALLY changed to 56 bits?
  78.  
  79. No. I suppose NSA forced IBM to reduce the keyspace of Lucifer which
  80. was 768 bits to a keyspace of 56 bits to protect their own interests...
  81.  
  82. >5. Does double encryption, meaning enc with key A, dec with key B then 
  83. >enc again with key A, actually increase the resistance to attack? Can 
  84. >anyone put numbers on this?
  85.  
  86. Yes. It's widely agreed, that this would correspond to a DES using
  87. a keyspace of 112 bits. Somebody with more theoretical knowledge - please
  88. back me up ;-))
  89.  
  90. >6. Is it possible to state for a known fact that there are no weaknesses 
  91. >or trap doors, or any other ways of comprimising the DES and that no 
  92.  
  93. I can not state this, as I actually do not *know* the design-principles
  94. of parts of the DES.
  95.  
  96. >matter how carefully the DES was designed 15 years ago, today's 
  97. >technology would without question, reveal any such weakness?
  98.  
  99. 'Without question' sounds to strong for my ears. Let's say that the open
  100. research community (as opposed to MIL&GOV institutions) has not been able
  101. to find a sufficent weakness which would cause DES to be considered 'broken'
  102. in the last 15 years, and that it's unprobable that there exists such
  103. a weakness. Somebody in this newsgroup even said,that DES was strengthened(sp?)
  104. by it's design-principles. But I do not remember more on this topic...
  105.  
  106. I hope these statements, which just represent my own opinion will help you,
  107. and wish you a happy new year,
  108.  
  109.         Germano Caronni
  110.  
  111.  
  112.  
  113.  
  114. -- 
  115. Instruments register only through things they're designed to register.
  116. Space still contains infinite unknowns.
  117.  
  118. Germano Caronni    caronni@nessie.cs.id.ethz.ch
  119.