home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / faqs / sci / answers / cryptography-faq / research < prev    next >
Internet Message Format  |  1997-10-07  |  7KB

  1. Path: senator-bedfellow.mit.edu!bloom-beacon.mit.edu!cam-news-hub1.bbnplanet.com!cpk-news-hub1.bbnplanet.com!news.bbnplanet.com!newsfeed.internetmci.com!199.117.161.1!csn!nntp-xfer-1.csn.net!news-2.csn.net!teal.csn.net!not-for-mail
  2. From: Moderators <crypt-request@cs.auckland.ac.nz>
  3. Newsgroups: sci.crypt.research,sci.answers,news.answers
  4. Subject: sci.crypt.research FAQ
  5. Followup-To: poster
  6. Date: 6 Oct 1997 07:56:49 -0600
  7. Organization: sci.crypt.research moderators
  8. Lines: 134
  9. Approved: crypt-submission@cs.auckland.ac.nz, news-answers-request@MIT.EDU
  10. Distribution: world
  11. Expires: Sat,  8 Nov 1997 06:56:48 GMT
  12. Message-ID: <61aqn1$55n@teal.csn.net>
  13. Reply-To: crypt-request@cs.auckland.ac.nz
  14. NNTP-Posting-Host: 199.117.27.22
  15. Summary: Frequently asked questions in sci.crypt.research answered.
  16. Keywords: encryption, cryptography, FAQ, sci.crypt.research, cryptology
  17. Xref: senator-bedfellow.mit.edu sci.crypt.research:962 sci.answers:7184 news.answers:113923
  18.  
  19. Posting-Frequency: monthly
  20. Archive-Name: cryptography-faq/research
  21. Last-modified: 2 October 1996
  22.  
  23. -----BEGIN PGP SIGNED MESSAGE-----
  24.  
  25. sci.crypt.research FAQ
  26.  
  27. 1. "What is the charter of sci.crypt.research?"
  28.  
  29. The discussion of cryptography, cryptanalysis, and related issues in a
  30. more civilized environment than sci.crypt.  In particular, we are more
  31. interested in the technical aspects of serious cryptology.  This is a
  32. moderated news group.  Before posting, you may want to consider if your
  33. post would be more appropriate in talk.politics.crypto (discussions of
  34. the relationship between cryptography and government), sci.crypt
  35. (technical discussions of cryptography, unmoderated), alt.security.pgp
  36. (discussion of Philip Zimmerman's Pretty Good Privacy program and related
  37. tools, programs, and issues), alt.security.ripem (Mark Riordan's Privacy
  38. Enhanced Mail program), alt.security (general computer security issues),
  39. or some other group.
  40.  
  41.  
  42. 2. "How do I submit an article to sci.crypt.research?"
  43.  
  44. Most news posting software will recognize sci.crypt.research as a
  45. moderated news group and redirect submissions to the submissions address.
  46. As an alternative, you can send your article directly to
  47. crypt-submission@cs.auckland.ac.nz for consideration.
  48.  
  49.  
  50. 3. "What do you think of my new cryptosystem?"
  51.  
  52. GUIDELINES FOR POSTING NEW ENCRYPTION SCHEMES TO SCI.CRYPT.RESEARCH
  53.  
  54. People frequently invent new encryption schemes and protocols and want to
  55. share the fruit of their creativity with other people sharing an interest in
  56. cryptography.  Past experience on sci.crypt indicates that many of these
  57. postings tend to be just an annoyance, rather than serious research. In an
  58. attempt to cut down on the annoyances, while still encouraging serious
  59. research in this area, we have proposed the following guidelines for posting
  60. new algorithms.
  61.  
  62.  
  63. A.  DO research other encryption methods and understand how they work,
  64. including both historical and current work.  There are lots of good books and
  65. journals devoted to this kind of work.
  66.  
  67. B.  DO investigate methods of breaking encryption algorithms, or
  68. cryptanalysis.  Knowing how a cryptanalyst might go about trying to break a
  69. cipher gives you much better insight into how to create a good one.  Indeed,
  70. among professionals, experience attempting to break encryption methods is
  71. considered essential before designing new ciphers.
  72.  
  73. C.  DO COMPLETELY DOCUMENT your algorithm with both a text description and,
  74. if applicable, computer source code.  By "completely document" we mean that
  75. the description is sufficient for anyone skilled in the art to implement or
  76. simulate your algorithm.  If you have doubts about export restrictions on the
  77. source code for the algorithm, you may choose to provide a pointer to a place
  78. where the source code can be obtained by qualified people, rather than
  79. posting it.  If you have a complete application using encryption, and you are
  80. posting from the USA or Canada, then providing a pointer to the program
  81. rather than just posting it is recommended, but the text description should
  82. still be posted.
  83.  
  84. D.  DO describe the advantages of your algorithm compared to others in
  85. existence, including comparison of efficiency and other relevant design
  86. parameters.  Make sure that you provide evidence to support your claims.
  87.  
  88. E.  DO try to break your own scheme before you post it.  This could save some
  89. embarrassment.
  90.  
  91. F.  DO take a look at similar postings from other people on sci.crypt and
  92. sci.crypt.research and try to analyze them.  This will give you some insight
  93. into how others will look at your posting and perhaps allow you to make yours
  94. more clear.  It also gives you a chance to try to break some other
  95. cryptosystems.
  96.  
  97. G. DO read the sci.crypt FAQ, posted monthly and archived at rtfm.mit.edu
  98. under /pub/usenet/sci.crypt.
  99.  
  100. H. DO describe which quantities in your scheme are public and which are
  101. private.  Explicitly mention what the key is and what the message is.
  102.  
  103. I. DO include the design principles you used and mention any assumptions
  104. you made which you think may be relevant.  Explain why you think your
  105. system is secure.
  106.  
  107. J.  DON'T expect a response from a ciphertext only ("Try and break this")
  108. challenge.  Although there are techniques for attacking ciphertext only, most
  109. of them require lots of examples, some of which correspond to known plain
  110. text.  They are also rather time consuming.  If you do feel the urge to issue
  111. a challenge, you should make sure your posting complies with all of the above
  112. guidelines.  Offering a cash reward if someone breaks your cryptosystem may
  113. help someone to be more motivated to try (and is also a good test of how much
  114. you believe in your own system).
  115.  
  116. K.  Be ready to carefully evaluate and learn from any feedback you get.
  117.  
  118.  
  119. 4.  "What effect do export regulations have on this group?"
  120.  
  121. Most postings to this group are international academic discussions
  122. pertaining to cryptography and cryptanalysis that are protected as free
  123. speech and free publication by the U. S. Constitution (in the USA), and
  124. are not restricted from export.  Since the submissions address for this
  125. group is in New Zealand, people outside of the USA need not worry about
  126. these local regulations.  If you are in the USA and would like to
  127. publicize a complete cryptosystem in software that might be considered a
  128. munition, you should post it to an "export controlled" site, then post a
  129. pointer to it on this newsgroup.  This advice also holds for Canada (and
  130. certain other countries) with similar regulations.  Discussions of export
  131. controls are considered "off topic" for this group, and are better posted
  132. in talk.politics.crypto.
  133.  
  134. _________________
  135.  
  136. Comments, questions, or suggested additions to this FAQ should be
  137. directed to the sci.crypt.research moderators at
  138. crypt-request@cs.auckland.ac.nz
  139.  
  140.  
  141. -----BEGIN PGP SIGNATURE-----
  142. Version: 2.7.1
  143.  
  144. iQEVAgUBMlNJq2+Iqt/O4EnZAQE/7gf6ArC9eAweTohkyn4Bkv3hMP8Om8iG2SdD
  145. k7DH09+1Y/8KZp9u+Dj/zAX5wX+TXXdZFkwVeVTdtIvzwkMOxpYjl8DJfHaBYWzv
  146. OKfMOMYDvw7n3qEzkwkD/Qt3sux+nQwUUNIfMu7ntyyeRPYYUQ4a3SqbxYO1ijUp
  147. qlsBOCoSRdPjJpQIYFJWNwhtMrhy3nr9ErSslx1uHlpe4oDA22CwN7ciCmJVgOHD
  148. ncVtQvCtI9mHaR1bE/Z5+mPB7eP9BBa5yrbPGqvntUxjFUtdz9gJNyEx6frDD8yi
  149. zmotLoynwmFhjGaR2S4WQ2nXxxLapDOEoaLLSxomPkmeKl+7TC6w2g==
  150. =lF9Y
  151. -----END PGP SIGNATURE-----
  152.