<div dir="ltr"><br><div class="gmail_extra"><br><br><div class="gmail_quote">On Mon, Sep 30, 2013 at 7:44 PM, arxlight <span dir="ltr"><<a href="mailto:arxlight@arx.li" target="_blank">arxlight@arx.li</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="im">
<br>
</div>Just to close the circle on this:<br>
<br>
The Iranians used hundreds of carpet weavers (mostly women) to<br>
reconstruct a good portion of the shredded documents which they<br>
published (and I think continue to publish) eventually reaching 77<br>
volumes of printed material in a series wonderfully named "Documents<br>
from the U.S. Espionage Den."<br>
<br>
They did a remarkably good job, considering:<br>
<br>
<a href="http://upload.wikimedia.org/wikipedia/commons/6/68/Espionage_den03_14.png" target="_blank">http://upload.wikimedia.org/wikipedia/commons/6/68/Espionage_den03_14.png</a></blockquote><div><br></div><div>There is a back story to that. One of the reasons that Ayatolah Kohmenhi knew about the CIA and embassy involvement in the 53 coup was that he was one of the hired thugs who raised the demonstrations that toppled Mossadegh.</div>
<div><br></div><div>So the invasion of the embassy was in part motivated by a desire to burn any evidence of that perfidy on the regimes part. It was also used to obtain and likely forge evidence against opponents inside the regime. The files were used as a pretext for the murder of many of the leftists who were more moderate and western in their outlook. </div>
<div><br></div><div><br></div><div>On the cipher checksum operation, the construction that would immediately occur to me would be the following:</div><div><br></div><div>k1 = R(s)</div><div><br></div><div>kv = k1 + E(k1, kd)    // the visible key sent over the wire, kd is a device key</div>
<div><br></div><div>This approach allows the device to verify that the key is intended for that device. A captured device cannot be used to decrypt arbitrary traffic even if the visible key is known. The attacker has to reverse engineer the device to make use of it, a task that is likely to take months if not years. <br>
</div><div><br></div><div>NATO likely does an audit of every cryptographic device every few months and destroys the entire set if a single one ever goes missing.</div></div><div><br></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>

</div></div>