home *** CD-ROM | disk | FTP | other *** search
/ Source Code 1992 March / Source_Code_CD-ROM_Walnut_Creek_March_1992.iso / usenet / altsrcs / 3 / 3482 < prev    next >
Internet Message Format  |  1991-06-12  |  9KB

  1. From: alain@elevia.UUCP (W.A.Simon)
  2. Newsgroups: alt.sources
  3. Subject: On the use of an improper newsgroup
  4. Message-ID: <1991Jun12.202115.21652@elevia.UUCP>
  5. Date: 12 Jun 91 20:21:15 GMT
  6.  
  7. I have, on several occasions, discussed the system described
  8. here.  It did not cause much interest in the community, in
  9. part because it was not propagated as widely as it should have
  10. been, and in part because the principles have not been formally
  11. proven sound.  As I am still unable to provide such a proof, and
  12. in view of the pressing need (as evidenced by recent attempts by
  13. legislators to control the technology) for a system that
  14. originates outside of the s  p  o  o  k  controlled realm, I have
  15. decided to publish it again, for the purpose of donating it to
  16. the public domain (again), and giving anybody who is interested a
  17. chance to evolve their own proof, and implementations.  This
  18. let's the horse out, if such a horse is viable, and it negates
  19. all efforts that could be made to close the barn's door.  You
  20. will notice I have taken certain liberties with standard
  21. terminology and spelling; know that is done on purpose, to
  22. address the possibility that some words might trigger unwanted
  23. attention, which could possibly result in unfriendly message
  24. cancellations.  An improper news group has been used for the
  25. same reason.  A message in the proper group will inform all
  26. interested parties, after the flooding algorithm has done its
  27. job.  Enjoy.
  28.  
  29.  
  30. Introduction
  31.  
  32.      The Braided Stream (used to be known as: E n t r o p y
  33.      Insertion) Communication Multiplexer is a simple and fast
  34.      system which allows for high levels of confidence without
  35.      having recourse to weak, dubious, or controlled,
  36.      technologies.  K management is inherent to the design. 
  37.      Unlike pub K type systems, this is not vulnerable to
  38.      progress in mathematics or in computational technologies.
  39.  
  40.  
  41. Principles of operations
  42.  
  43.      Based on a K bit stream, a number of streams of data are
  44.      multiplexed into one output stream.  The elementary mode of
  45.      operation is the two stream mode, which require using up the
  46.      K one bit at a time.  It is also know as the one bit mode
  47.      (1bm).  If the value of the next bit of K is 0, the next bit
  48.      of the first stream is output; if it is 1, the next bit of
  49.      the second stream is output.  Reciprocally, at the other end
  50.      of the communication link, if the value of the next bit of K
  51.      is 0, the next bit of input is appended to the first stream;
  52.      if 1, to the second stream.  In such 1bm application, the
  53.      second stream is used to communicate fresh K material.  As
  54.      new K material is generated/received, it is appended to the
  55.      K string, and the used up K bits are discareded.  In the two
  56.      bit mode (2bm), the value of the combined bits range from 0
  57.      to 3, therefore allowing the mixing of 4 streams.  The 3bm
  58.      will obviously work on 8 streams, and the 4bm on 16...  The
  59.      choice of bit mode is left to the user (I am in favor of
  60.      deferring the decision to the value of, for example, the
  61.      next 2 unused bits in the K, plus one, which would result in
  62.      either of the bit modes in the range from 1 to 4).
  63.  
  64.      Two communicating stations are initially loaded with a
  65.      startup K, through conventional means, ie: c l o a k  and d
  66.      a g g e r  |8-).  If this seed is uncompromised, so will the
  67.      link be, for as long as it is used.  Management of Ks is
  68.      done on the basis of pairs of stations; if a station
  69.      communicates with more than one other station, Ks must be
  70.      kept and managed separately.  Whichever bit mode is
  71.      selected, at least one stream is always reserved for K
  72.      management.  The contents of all other streams is a choice
  73.      for the client to make.  A channel (stream) that appears to
  74.      contain noise only, may itself be a braided stream from a
  75.      previous processing stage; such practice is left to the
  76.      users to decide; they could be useful in staggered
  77.      protective arrangements whereby a corporate system separates
  78.      streams for its divisions, which can in turn unbraid their
  79.      own material.  The more streams are braided together, the
  80.      better.  Unneeded channels can be used to transmit more
  81.      fresh K material or plain noise.  The station initiating the
  82.      communication link generates a (very ideally) random K
  83.      stream.  The stream of bits is appended to whatever existing
  84.      K string is currently in use.
  85.  
  86.      There is the unavoidable problem of K exhaustion to be dealt
  87.      with.  The more streams we need, the faster we use up the K. 
  88.      But considering the ability of the system to provide a high
  89.      level of confidence, there is nothing to prevent us from
  90.      cheating a bit.  A number of strategies for the rejuvenation
  91.      of old K material can be left to the imagination of the
  92.      clients.  Basically, some K material is sent through one or
  93.      more streams, and this material is then processed through an
  94.      algorithm that will increase its length.  This can be done
  95.      for all communications, or periodically, by common consent. 
  96.      This should not weaken the system.  Appendix A will provide
  97.      a number of sound methods.
  98.  
  99.  
  100. Features
  101.  
  102.      A transmitted message will have a length that is different
  103.      from that of the p l a i n text.  The difference in length
  104.      is grossly determined by the selected bit mode (about double
  105.      the length in 1bm), and finely affected by the statistical
  106.      profile of the K.  This is an added level of great
  107.      incertitude that confronts the opposition.  This also
  108.      multiplies (the word is too weak...) the number of plausible
  109.      solutions that an e x h a u s t i v e  search can generate. 
  110.      Finally, the known p l a i n text approach is defeated (to
  111.      be proven).
  112.  
  113.      Assuming that a randomly generated K is used to transmit one
  114.      message stream, two streams of random material to be used
  115.      for the manufacturing of a fresh K, and one stream of random
  116.      material to confuse the opposition, the output stream will
  117.      be undistinguishable from a truly random source (to be
  118.      proven).  Four totally unrelated, but not random, streams
  119.      would, if braided with a random K, appear totally
  120.      unpredictable (to be proven), if not statistically unbiased.
  121.  
  122.  
  123. Appendix A
  124.  
  125.      K material gets exhausted faster than it can be transmitted. 
  126.      Therefore, we need a method for the creation of long Ks from
  127.      short ones.  It is assumed the short K is c r y p t o
  128.      analytically sound.
  129.  
  130.      The first kind of recipe relies on the c o d e book
  131.      principle.  The two correspondants each have a copy of
  132.      identical files.  Using the safety of the system, one can
  133.      tell the other which file is to be used as fresh K material
  134.      to be appended to the current K string.  As well,
  135.      instructions can be transmitted as to the kind of
  136.      transformations to be applied to the file, before use.
  137.  
  138.      Another recipe involves recycling old K material.  As each
  139.      bit of new K material is transmitted, a number of old K bits
  140.      are being discarded.  In a 2bm transmission (4 streams), on
  141.      average 8 bits of old K get used up for every bit of new K
  142.      sent over.  We could arbitrarily decide that instead of
  143.      simply appending the new bits to the K string, the bits that
  144.      would otherwise have been discarded are also re-appended. 
  145.      Intuitively, one might think that this weakens the system. 
  146.      I don't think so (to be proven).
  147.  
  148.      A randomizing system could be used with old K material in
  149.      order to refresh it.  Taking the new K material, in chunks
  150.      of, say, 8 bits, one search through the old (to be
  151.      discarded) K stream, for a match; when a match is found, the
  152.      next, say, 64 bits are appended to the current K string. 
  153.      Then the search continues from the current position, with
  154.      the next chunck of 8 new bits.
  155.  
  156.      A purely algorithmical recipe, involving operations of the
  157.      various streams upon each others, could be used to increase
  158.      the total length beyond a simple arithmetic sum.  If I send
  159.      4 streams of random noise to be used as K material, these 4
  160.      streams, known as A B C and D must be processed as follows:
  161.      Using A as K, as many times as required, in 1-bit-mode, mix
  162.      B and C, then mix C and D, then D and B.  Repeat through all
  163.      permutations, using B C and D, in turn, as K.
  164.  
  165.  
  166.  
  167. -- 
  168. William "Alain" Simon
  169.                                                    UUCP: alain@elevia.UUCP
  170.