Marcin Mankowski wrote:
>
> Date sent:              Tue, 29 Feb 2000 09:58:13 +0100
> Send reply to:          Discussion of Polish Culture list
>                 <[EMAIL PROTECTED]>
> From:                   JA <[EMAIL PROTECTED]>
> Subject:                Re: Echelon-Super Szpieg
> To:                     [EMAIL PROTECTED]
>
> > Zbigniew J Koziol wrote:
> [...]
> > 1. Kupujemy dwa egzemplarze tego samego CD (np. Vladimir Askenazy "Piano
> >    Sonatas", DECCA 448 692-2) i jeden wysylamy korespondentowi.
> [...]
> > 3. 'xor' stosujemy w programiku w sposob nastepujacy: kazdy bit tekstu
> >    do zakodowania 'xorujemy' z kolejmym bitem "Fantasie in C-minor,
> > K475"
> >    w wykonaniu Askenazego. Tak powstaly zaszyfrowany tekst wysylamy
> >    e-poczta korespondentowi.
> > 4. Ten dokonuje identycznej manipulacji: 'xor' ma te mila ceche,
> >    ze zaszyfrowany text ponownie 'zxorowany' z identycznym kluczem
> >    (w tym wypadku Fantazja Mozarta) odtwarza tekst pierwotny.
>
> To wcale nie jest taka pewna metoda.
> Bity w utworze muzycznym nie sa zbyt przypadkowe, juz
> lepiej uzyc dobrego algorytmu do generowania pseudoprzypadkowych
> liczb lub jeszcze lepiej jakiegos przetestowanego urzadzenie (lapiacego
> szumy radiowe etc ...)
>

Liczby pseudoprzypadkowe sa zdecydowanie najgorszym rozwiazaniem, bowiem
wystarczy znac algorytm i "ziarno" (seed) by wszystko bylo odtwarzalne.
Nie zgadzam sie natomiast co do utworu muzycznego czy fotografii - tutaj
nie wiedzac "co jest grane" naprawde nie mozna odkryc zadnej
regularnosci.

> Majac taka przypadkowa maske mozna ja uzyc tylko raz, (czy jej danego
> fragmentu), inaczej ten co przechwyci dwa lub wiecej listow
> zaszyfrowanych ta sama maska bedzie je mogl na siebie nakladac
> i wychwycic regularnosci.
>

Trzeba by przechwycic conajmniej tyle listow ile jest srednio bitow w
w przechwytywanej informacji.

> Jest duzo bardzo praktyczniejszych algorytmow szyfrowania, polecam
> ksiazke Schneiera "Applied Cryptography". Ale porzadna (calkiem
> przypadkowa) maska do jednorazowego uzytku (moze byc uzywana
> w odcinkach) jest bardzo dobra.
>
> Kryptografia jest bardzo ciekawa i moze osiagac zaskakujace dla
> laikow wyniki w czesto prosty i elegancki sposob.
> Czytalem gdzies o tym jak kilkadziesiat lat temu
> jakis zachodni wywiad nagral stukanie klawiszy maszyny do
> pisania we wrogiej ambasadzie.
> Kazdy klawisz ma troche innych dzwiek, wiec analizujac
> tasme wyroznione odrebne klawisze. Znajac wzgledna czestotliwosc
> liter danego jezyka mozna metoda prob i bledow odtworzyc
> oryginalny tekst.
>
> To podejscie jest tez opisane w opowiadaniu o Sherlocku
> Holmesie "The adventure of the dancing men" -
> popatrzcie na strone:
> http://www.citsoft.com/holmes/return/dancing.men.txt
>
> Marcin Mankowski
> For the spooks:
> Constitution Bill of Rights Cherokee NASA Contras politics

Jacek A.

Odpowiedź listem elektroniczym