home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / sci / crypt / 2768 < prev    next >
Encoding:
Text File  |  1992-07-28  |  2.2 KB  |  52 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!munnari.oz.au!bunyip.cc.uq.oz.au!stallion!tom
  3. From: tom@stallion.oz.au (Thomas Essebier)
  4. Subject: Cypher algorithm question.
  5. Organization: Stallion Technologies
  6. Date: Wed, 29 Jul 1992 08:11:45 GMT
  7. Message-ID: <tom.712397505@cluster>
  8. Summary: Is this algorithm secure?
  9. Keywords: question, algorithm, encrypt, crypt, decrypt
  10. Sender: news@stallion.oz.au (News)
  11. Lines: 39
  12.  
  13. By far not being an expert on cryptology, I would appreciate some 
  14. comments on the crypto scheme below. 
  15.  
  16. Where does it stand in terms of security when compared to transposition 
  17. cyphers, DES etc.
  18.  
  19. My initial thoughts were that other then using a brute force approach,
  20. e.g. trying all 2^31 seeds (or so), there is no easy way to deal 
  21. with it - but I am probably wrong :-)
  22.  
  23. I presume that due to its simplicity this sort of crypto approach must
  24. be quite well known, its just that in my rather limited explorations of 
  25. the field I have not come accros any.
  26.  
  27. Algorithm:
  28. - Create a sequence of random numbers that starts at 'seed' and is known 
  29.   to be deterministic and to have a large period. e.g. linear congruential:
  30.   X[i+1] = (a*X[i] + c) mod m, choose coefficients as follows 
  31.   a = 16807, m = 2,147,483,647 (2^31 - 1), c = 0
  32.   #define RANDOM ((unsigned char) (seed = (16807 * seed) % 2147483647))
  33.   supposedly has a period of 2^31.
  34.  
  35. - use the 'key' to choose the first seed, e.g. add up all the bytes or
  36.   some such, so that a key >= 4 byte could cover 0-2^31, roughly at least.
  37.  
  38. - take the the data stream and for each byte 'xor' the LSB of the 'seed'.
  39.   A stronger method might be to use 4 byte chunks (assuming seed is 4 bytes)?
  40.   The advantage of using xor is that there is that the algorithm is self
  41.   reversing. Perhaps it entails some pitfall(s) however?
  42.  
  43. If anybody could point me to some literature that explains why the above
  44. is (un?)reasonably (in?)secure I would be most grateful. Please note that
  45. I make no claim to have carefully studied and researched this topic. 
  46. I was hoping to avoid all that :-)
  47.  
  48. --
  49. Thomas J. Essebier              Stallion Technologies Pty. Ltd.
  50. Aarnet: tom@stallion.oz.au      56 Sylvan Rd., Toowong 4066, Australia
  51. ...!uunet!stallion.oz.au!tom    Fx: +61 7 371 8881, Ph: +61 7 870 4999
  52.