home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / habi1 / txt / hb1_48.txt < prev    next >
Text File  |  1997-02-28  |  6KB  |  144 lines

  1.     
  2.  
  3.  
  4.  
  5.  
  6.  
  7.               UNBREAKABLE CODE
  8.     
  9.               By Roger Rapoport
  10.     
  11.     Urere you the sort of kid who loved to fiddle with a
  12.     secret~ode ring? Do you send messages that you
  13.     wouldn't want business competitors to intercept?
  14.     Perhaps you cringe at the thought of a tax audit. If
  15.     so, you're going to love this.
  16.     
  17.     For years now it's seemed that the Silicon
  18.     Revolution would leave us all naked to the world.
  19.     Anyone with enough nosiness, gall, and the price of
  20.     a big computer can build an electronic data base
  21.     that contains more information about us than we
  22.     can remember ourselves. The insurance industry
  23.     has done it. So have the credit bureaus. Some
  24.     government agencies do little else.
  25.     
  26.     Now the computers that helped rob us of our
  27.     privacy are giving it back─with interest. Two
  28.     cryptographic geniuses have made the break-
  29.     through that code builders have dre~ned of for cen-
  30.     tunes: They've invented a practical code that can't
  31.     be broken. Once you've coded your information,
  32.     no one─not the CIA, not the NSA, not even the
  33.     IRS─can figure it out unless you've told them how.
  34.     With the right programming, most hame computers
  35.     could code and decode messages. But without the
  36.     key, even IBM's biggest number crunchers could
  37.     work far ~nto the next century without unscram-
  38.     bling them.
  39.     
  40.     It's enough to make professional snoops weep. In
  41.     fact, they've spoken out publicly against nongov-
  42.     ernmental code research, interfered with patent ap-
  43.     plications, and even threatened un~versity-based
  44.     cryptographers with prosecution under the State
  45.     Department's International Traffic in Arms regula-
  46.     tion. Now the Defense Department is seeking the
  47.     power to review articles on cryptography and to ban
  48.     publication of any that it considers too ~nformative.
  49.     
  50.     This round in the battle between privacy freaks
  51.     and code breakers got started when Martin Hell-
  52.     man, a thirty-three-year-old Stanford University
  53.     professor of electrical engineering, linked up with
  54.     another code junkie, Whitfield Oiffie. Schooled in
  55.     symbolic mathematical manipulations at MIT's
  56.     Artificial Intelligence Laboratory, Diff~e had left an
  57.     industry job in California to search informally for
  58.     the perfect code. After studying the classical litera-
  59.     ture, he camped his way across the country, visiting
  60.     all the major centers of cryptographic research.
  61.     Each night he examined the latest technical papers
  62.     from university and corporate labs by firelight.
  63.     
  64.     At IBM's Yorlctown Heights, New York, lab, a
  65.     scientist suggested that he look Hellman up back in
  66.     California. "When I arnved in Palo Alto," Difhe
  67.     
  68.     4B 1
  69.     
  70.     recalls, "I called Hellman, and we each immediately
  71.     found the other to be the most informed person in
  72.     this field not governed by federal security regula-
  73.     tions."
  74.     
  75.     The problem they were trying to solve is lodged
  76.     deep in modern code practices. Most coded
  77.     messages these days are sent from one computer to
  78.     another over telephone lines. For confirmation,
  79.     they are also sent by couner. But that doesn't come
  80.     cheap, and it often means delays when long dis-
  81.     tances are inYolved. A computer-wise thief who's
  82.     wormed his way into a bank's message network can
  83.     vanish with millions of dollars before anyone
  84.     realizes that his orders to transfer the money
  85.     weren't authorized. Worse yet for government
  86.     cryptographers, there's always a chance that the
  87.     courier will be intercepted or will defect with the
  88.     message.
  89.     
  90.     Then there are the electronic eavesdroppers. The
  91.     National Security Agency has computers tied into
  92.     long~istance telephone links all over the world.
  93.     The moment a phrase suggesting a topic that in-
  94.     terests the agency appears in a conversation, the
  95.     NSA's tape recorders kick in. Similar equipment
  96.     monitors data-processing lines here and abroad.
  97.     Anytime someone makes a call or sends a wire, the
  98.     NSA can listen in. New equipment will soon enable
  99.     the a~encY to read mail. even before it's sent bY
  100.     
  101.     . . . . . . . . .
  102.     
  103.     catchlng ano mterpretlng an electnc typewrlter s
  104.     vibrations with remote sensing equipment. And Yir-
  105.     tually anything the NSA can record, the agency's
  106.     computers can decode.
  107.     
  108.     Hellman and Diffie concluded that the majar ob-
  109.     stac]e to secure trans~rnss~on of data over telepro-
  110.     cessing networks lay in distributing the key, the in-
  111.     structions that tell the recipient how to decipher a
  112.     message. "Traditionally," Hellman explains,
  113.     '`keys have been moved by couriers or registered
  114.     mail. But ~n an age of instant communic~tions it
  115.     was unrealistic for computer manufacturers to ex-
  116.     pect customers to wait days for the code to arrive.
  117.     What was needed was a system immediately access-
  118.     ~ble to users who may never have had pnor contact
  119.     with each other."
  120.     
  121.     The idea of sending coded messages to total
  122.     strangers seemed impractical at first. "In the past,"
  123.     Diffle says, "cryptography operated on a strongbox
  124.     approach. The sender uses one key to lock up his
  125.     message, and the recipient has a matching key that
  126.     unlocks the meaning. As Hellman and I talked, we
  127.     became intrigued by the idea of a system that used
  128.     two different keys~ne for enciphering and a sec-
  129.     ond for decIphering. This method would operate
  130.     like a twenty-four-hour bank teller. Any depositor
  131.     can open the machine to put his money in, but only
  132.     the bank has the combination to unlock the safe."
  133.     
  134.     For a long time now messages have been trans-
  135.     lated into high-security codes by converting the
  136.  
  137.     
  138.  
  139.  
  140.  
  141.  
  142.  
  143.     
  144.