home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / uk / misc / 3216 < prev    next >
Encoding:
Internet Message Format  |  1993-01-27  |  3.0 KB

  1. Xref: sparky uk.misc:3216 alt.conspiracy:14676
  2. Path: sparky!uunet!inmos!fulcrum!strath-cs!nntphost!jim
  3. From: jim@cs.strath.ac.uk (Jim Reid)
  4. Newsgroups: uk.misc,alt.conspiracy
  5. Subject: Re: Camilla-gate
  6. Message-ID: <JIM.93Jan27123206@hunter.cs.strath.ac.uk>
  7. Date: 27 Jan 93 12:32:06 GMT
  8. References: <1993Jan22.161524.20250@visionware.co.uk>
  9.     <JIM.93Jan25163902@hunter.cs.strath.ac.uk> <C1GBBw.I0p@demon.co.uk>
  10. Sender: news@cs.strath.ac.uk
  11. Organization: Computer Science Dept., Strathclyde Univ., Glasgow, Scotland.
  12. Lines: 51
  13. Nntp-Posting-Host: hunter.cs.strath.ac.uk
  14. In-reply-to: pettsj@visigoth.demon.co.uk's message of 26 Jan 93 07:55:07 GMT
  15.  
  16. In article <C1GBBw.I0p@demon.co.uk> pettsj@visigoth.demon.co.uk (James Petts) writes:
  17.  
  18.    In article <JIM.93Jan25163902@hunter.cs.strath.ac.uk> Jim Reid,
  19.    jim@cs.strath.ac.uk writes:
  20.    >It would be reasonable
  21.    >to assume that the resources of these organisations are capable of
  22.    >breaking ANY encryption system available for public use.
  23.  
  24.    Unlikely. Although it has never been proven, the RSA Public Key system 
  25.    is though to be secure using a 1024 bit modulus for the calculation.
  26.  
  27. And where can any of us buy encryption devices which use RSA (let
  28. alone ones for real-time encoding/decoding of telephone
  29. conversations)?
  30.  
  31. Remember too that exhaustive calculation like a complete search of
  32. the key space is an unproductive way of breaking codes. RSA can be
  33. broken by factoring huge numbers, if you want to wait until the end of
  34. the universe. Other techniques such as analysis of the ciphertext (say
  35. looking for repeating patterns) will yield insights into how the key
  36. is constructed. This may identify the key or reduce the key space to
  37. the point where it can be exhaustively searched in a reasonable time.
  38. It is this sort of cryptanalytical technique that gets used at
  39. Cheltenham or Fort Meade. Brute force attacks on the key space would
  40. take too long.
  41.  
  42. Note too that a strong ciphersystem is in itself not secure. Care has
  43. to be taken with key management. How often have UNIX systems been
  44. broken into because users choose obvious passwords (keys) or make them
  45. public? This goes for DES, RSA and even Captain Marvel's Magic Decoder
  46. Ring.
  47.  
  48.    This view is reinforced when one considers that the NSA place
  49.    restrictions on its use and distribution within the US.
  50.  
  51. This is a popular misconception. Firstly, it's the US government which
  52. restricts the export of encryption technology, not the NSA (though
  53. they do advise the US government). Secondly, RSA Inc has patented the
  54. RSA algorithm in the USA. These patents don't apply in most of the
  55. rest of the world because of differences in patent law. RSA Inc won't
  56. export their product until they are able to protect it with overseas
  57. patents. [In the US, it seems that an algorithm can be patented,
  58. whereas the rest of the world only permits implementations of an
  59. algorithm to be patented and notthe algorithm itself.]
  60.  
  61.    If you want more detail I can post a FAQ on the subject of public
  62.    key cryptography.
  63.  
  64. No thanks. I have read enough books on this subject already.
  65.  
  66.         Jim
  67.