home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / cryptography-faq / research < prev    next >
Encoding:
Internet Message Format  |  2004-05-13  |  7.0 KB

  1. Path: senator-bedfellow.mit.edu!dreaderd!not-for-mail
  2. Message-ID: <cryptography-faq/research_1084363323@rtfm.mit.edu>
  3. Supersedes: <cryptography-faq/research_1081853942@rtfm.mit.edu>
  4. Expires: 24 Jun 2004 12:02:03 GMT
  5. X-Last-Updated: 2002/08/14
  6. From: Moderators <crypt-request@cs.auckland.ac.nz>
  7. Newsgroups: sci.crypt.research,sci.answers,news.answers
  8. Approved: news-answers-request@MIT.EDU
  9. Subject: sci.crypt.research FAQ
  10. Followup-To: poster
  11. Organization: sci.crypt.research moderators
  12. Reply-To: crypt-request@cs.auckland.ac.nz
  13. Summary: Frequently asked questions in sci.crypt.research answered.
  14. Keywords: encryption, cryptography, FAQ, sci.crypt.research, cryptology
  15. Originator: faqserv@penguin-lust.MIT.EDU
  16. Date: 12 May 2004 12:03:59 GMT
  17. Lines: 142
  18. NNTP-Posting-Host: penguin-lust.mit.edu
  19. X-Trace: 1084363439 senator-bedfellow.mit.edu 575 18.181.0.29
  20. Xref: senator-bedfellow.mit.edu sci.crypt.research:1800 sci.answers:16003 news.answers:271206
  21.  
  22. Posting-Frequency: monthly
  23. Archive-Name: cryptography-faq/research
  24. Last-modified: 14 August 2002
  25. URL: ftp://cryptography.org/scrfaq.txt
  26.  
  27. -----BEGIN PGP SIGNED MESSAGE-----
  28. Hash: SHA1
  29.  
  30.  
  31. Updated 14 August 2002
  32. Last change: updated export regulation information
  33.  
  34. sci.crypt.research FAQ
  35.  
  36. 1. "What is the charter of sci.crypt.research?"
  37.  
  38. The discussion of cryptography, cryptanalysis, and related issues in a
  39. more civilized environment than sci.crypt.  In particular, we are more
  40. interested in the technical aspects of serious cryptology.  This is a
  41. moderated news group.  Before posting, you may want to consider if your
  42. post would be more appropriate in talk.politics.crypto (discussions of
  43. the relationship between cryptography and government), sci.crypt
  44. (technical discussions of cryptography, unmoderated), alt.security.pgp
  45. (discussion of Philip Zimmerman's Pretty Good Privacy program and
  46. related tools, programs, and issues), alt.security.ripem (Mark Riordan's
  47. Privacy Enhanced Mail program), alt.security (general computer security
  48. issues), or some other group.
  49.  
  50.  
  51. 2. "How do I submit an article to sci.crypt.research?"
  52.  
  53. Most news posting software will recognize sci.crypt.research as a
  54. moderated news group and redirect submissions to the submissions address.
  55. As an alternative, you can send your article directly to
  56. crypt-submission@cs.auckland.ac.nz for consideration.
  57.  
  58.  
  59. 3. "What do you think of my new cryptosystem?"
  60.  
  61. GUIDELINES FOR POSTING NEW ENCRYPTION SCHEMES TO SCI.CRYPT.RESEARCH
  62.  
  63. People frequently invent new encryption schemes and protocols and want
  64. to share the fruit of their creativity with other people sharing an
  65. interest in cryptography.  Past experience on sci.crypt indicates that
  66. many of these postings tend to be just an annoyance, rather than serious
  67. research. In an attempt to cut down on the annoyances, while still
  68. encouraging serious research in this area, we have proposed the
  69. following guidelines for posting new algorithms.
  70.  
  71.  
  72. A.  DO research other encryption methods and understand how they work,
  73. including both historical and current work.  There are lots of good
  74. books and journals devoted to this kind of work.
  75.  
  76. B.  DO investigate methods of breaking encryption algorithms, or
  77. cryptanalysis.  Knowing how a cryptanalyst might go about trying to
  78. break a cipher gives you much better insight into how to create a good
  79. one.  Indeed, among professionals, experience attempting to break
  80. encryption methods is considered essential before designing new ciphers.
  81.  
  82. C.  DO COMPLETELY DOCUMENT your algorithm with both a text description
  83. and, if applicable, computer source code.  By "completely document" we
  84. mean that the description is sufficient for anyone skilled in the art to
  85. implement or simulate your algorithm.  If you have doubts about export
  86. restrictions on the source code for the algorithm, you may choose to
  87. provide a pointer to a place where the source code can be obtained by
  88. qualified people, rather than posting it.  If you have a complete
  89. application using encryption, and you are posting from the USA or
  90. Canada, then providing a pointer to the program rather than just posting
  91. it is recommended, but the text description should still be posted.
  92.  
  93. D.  DO describe the advantages of your algorithm compared to others in
  94. existence, including comparison of efficiency and other relevant design
  95. parameters.  Make sure that you provide evidence to support your claims.
  96.  
  97. E.  DO try to break your own scheme before you post it.  This could save
  98. some embarrassment.
  99.  
  100. F.  DO take a look at similar postings from other people on sci.crypt
  101. and sci.crypt.research and try to analyze them.  This will give you some
  102. insight into how others will look at your posting and perhaps allow you
  103. to make yours more clear.  It also gives you a chance to try to break
  104. some other cryptosystems.
  105.  
  106. G. DO read the sci.crypt FAQ, posted monthly and archived at
  107. rtfm.mit.edu under /pub/usenet/sci.crypt.
  108.  
  109. H. DO describe which quantities in your scheme are public and which are
  110. private.  Explicitly mention what the key is and what the message is.
  111.  
  112. I. DO include the design principles you used and mention any assumptions
  113. you made which you think may be relevant.  Explain why you think your
  114. system is secure.
  115.  
  116. J.  DON'T expect a response from a ciphertext only ("Try and break
  117. this") challenge.  Although there are techniques for attacking
  118. ciphertext only, most of them require lots of examples, some of which
  119. correspond to known plain text.  They are also rather time consuming.
  120. If you do feel the urge to issue a challenge, you should make sure your
  121. posting complies with all of the above guidelines.  Offering a cash
  122. reward if someone breaks your cryptosystem may help someone to be more
  123. motivated to try (and is also a good test of how much you believe in
  124. your own system).
  125.  
  126. K. DO include the information covered in the points above in your
  127. posting, or at least include enough to allow people to evaluate your
  128. scheme.  DON'T post a message containing ONLY a URL and little more.
  129.  
  130. L. Be ready to carefully evaluate and learn from any feedback you get.
  131.  
  132.  
  133. 4.  "What effect do export regulations have on this group?"
  134.  
  135. You are advised to familiarize yourself with the current export
  136. regulations pertaining to your country. In the USA, a good starting
  137. place is at http://www.bxa.doc.gov/Encryption/Default.htm. Most postings
  138. to this group are international academic discussions pertaining to
  139. cryptography and cryptanalysis that are protected as free speech and
  140. free publication by the U. S. Constitution (in the USA), and are not
  141. restricted from export. In the USA, cryptographic source code relavant
  142. to a discussion in this news group may be required to be reported as
  143. discussed in
  144. http://www.bxa.doc.gov/Encryption/PubAvailEncSourceCodeNofify.html.
  145.  
  146. Discussions of export controls are considered "off topic" for this
  147. group, and are better posted in talk.politics.crypto.
  148.  
  149. _________________
  150.  
  151. Comments, questions, or suggested additions to this FAQ should be
  152. directed to the sci.crypt.research moderators at
  153. <crypt-request@cs.auckland.ac.nz>.
  154.  
  155. -----BEGIN PGP SIGNATURE-----
  156. Version: GnuPG v1.0.7 (Cygwin32)
  157.  
  158. iD8DBQE9WaI5RI/gxxfXR7sRAjM4AJ9UT8u+nwhFJljH/GyZVbmtX9YltACfSTXD
  159. PTPPPsv4rKhH+nIU4Vburlc=
  160. =YOa8
  161. -----END PGP SIGNATURE-----
  162.  
  163.  
  164.