<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class=""><br class=""><div><br class=""><blockquote type="cite" class=""><div class="">On Jan 4, 2020, at 5:12 PM, Charles Jackson <<a href="mailto:clj@jacksons.net" class="">clj@jacksons.net</a>> wrote:</div><br class="Apple-interchange-newline"><div class=""><div dir="ltr" class=""><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Sat, Jan 4, 2020 at 2:24 AM Arnold Reinhold via cryptography <<a href="mailto:cryptography@metzdowd.com" class="">cryptography@metzdowd.com</a>> wrote:<br class=""></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<br class="">
>  The SIGABA/ ECM-II sets, which by all accounts was never broken during the war, </blockquote><div class=""></div></div></div></div></blockquote><br class=""><blockquote type="cite" class=""><div class=""><div dir="ltr" class=""><div class="gmail_quote"><div class=""><div style="font-size:small" class="gmail_default">In<i class=""> Big Machines: Cryptographic Security of the German Enigma, Japanese PURPLE, and US SIGABA/ECM Cipher Machines </i>Kelly states (IIRC) that in the 1970s, NSA deputy director Tordella (<a href="https://en.wikipedia.org/wiki/Louis_W._Tordella" class="">https://en.wikipedia.org/wiki/Louis_W._Tordella</a>) stated that they still could not break SIGABA/ECM.  <br class=""></div><div style="font-size:small" class="gmail_default"><br class=""></div><div style="font-size:small" class="gmail_default">A paper by Stamp and Chan estimated that the SIGABA had a key of about 95 bits.  IIRC, they assume that the attacker knows the rotors.  If you assume that the attacker has to recover the rotors from observing the traffic, then the work required must be much greater.<br class=""></div></div></div></div></div></blockquote><br class=""></div><div>We all admire how the Poles and later the British were able to recover rotor wiring cryptographically.  The Soviets apparently had a different approach. The Cryptomuseum page on the U.S. KL-7, <a href="https://www.cryptomuseum.com/crypto/usa/kl7/" class="">https://www.cryptomuseum.com/crypto/usa/kl7/</a> , a successor to SIGABA, has a section on the Soviet “Rotor Reader,” with a photo and diagram.  This was a small, folding device, pocket sized, with 36 contacts and lights designed to quickly scan and readout the wiring of a KL-7 rotor. It was recovered from John Anthony Walker when he was arrested in 1985. He had been given it when he started spying in 1967. An identical device was recovered from U.S. Army Sergeant Joseph Helmich in the mid 70s. The devices are well designed, obviously not one-offs. Someone with crypto access could smuggle one into a code room and quickly write down the 36 numbers for a rotor while his two-man-rule colleague was napping or otherwise not paying attention. No doubt the Soviets had a supply of these devices for the KL-7 and other machines and systematically looked for cleared people at remote installations whom they could bribe or blackmail into recovering rotor wiring. </div><div><br class=""></div><div>I expect the intelligence agencies of the world today all have USB dongles designed to plug into computers to inject malware and grab passwords and private keys, just waiting for a compromised person with access to plug them in.</div><div><br class=""></div><div>Arnold Reinhold</div><br class=""></body></html>