home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / sci / crypt / 2793 < prev    next >
Encoding:
Text File  |  1992-07-31  |  2.2 KB  |  46 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!cis.ohio-state.edu!magnus.acs.ohio-state.edu!usenet.ins.cwru.edu!agate!linus!linus.mitre.org!gateway!hal
  3. From: hal@gateway (Hal Feinstein)
  4. Subject: Re: linear congruential RNG cipher (was: Re: Cypher algorithm question.)
  5. Message-ID: <1992Jul31.124951.18341@linus.mitre.org>
  6. Keywords: cipher linear congruential random number xor weak Knuth break
  7. Sender: news@linus.mitre.org (News Service)
  8. Nntp-Posting-Host: gateway.mitre.org
  9. Organization: Mitre Corporation, McLean, VA
  10. References: <tom.712397505@cluster> <1992Jul31.034244.9150@chpc.utexas.edu>
  11. Date: Fri, 31 Jul 1992 12:49:51 GMT
  12. Lines: 32
  13.  
  14. In article <1992Jul31.034244.9150@chpc.utexas.edu> jonathan@chpc.utexas.edu (Jonathan Thornburg) writes:
  15. >In article <tom.712397505@cluster> tom@stallion.oz.au (Thomas Essebier) writes:
  16. >>By far not being an expert on cryptology, I would appreciate some 
  17. >>comments on the crypto scheme below. 
  18. >> [ use a standard linear congruential random number generator (= RNG),
  19. >>   primed with the key, to derive a stream of bits, which is then xor-ed
  20. >>   with the data ]
  21. >>
  22. >
  23. >In general, the fundamental lesson of crypto history is that good
  24. >cryptosystems are designed *only* by people who have both theoretical
  25. >knowledge of, *and* practical experience with, breaking existing
  26. >high-quality cryptosystems.  In other words, unless you have a lot
  27. >of crypto experience you're unlikely to come up with a system that
  28. >would withstand professional attack.
  29. >
  30. >
  31. >- Jonathan Thornburg
  32. >  University of Texas at Austin / Physics Dept / Center for Relativity
  33. >  and (for a few more months) U of British Columbia / {Astronomy,Physics}
  34.  
  35.  
  36. Not True. In fact the principle used by many cipher systems were invented by
  37. invented by amateurs (as well as a lot of garbage).  It takes a 
  38. professional to cast in into a framework were it will be strong. For example,
  39. public key cryptography was not invented by professional codemakers.
  40. It was originally invented by a student at Stanford. Experts took the 
  41. principle and developed it into a strong system.
  42.  
  43. In contrast, it usually takes  profesional codebreakers to break a system.
  44. Cryptanalysis doesn't seem to be a subject were amateurs thrive.
  45.  
  46.