home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / sci / crypt / 2798 < prev    next >
Encoding:
Text File  |  1992-07-31  |  2.4 KB  |  56 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!cs.utexas.edu!sdd.hp.com!usc!rpi!batcomputer!cornell!wayner
  3. From: wayner@cs.cornell.edu (Peter Wayner)
  4. Subject: Re: Padded Data
  5. Message-ID: <1992Jul31.172627.1876@cs.cornell.edu>
  6. Keywords: pascal crypt
  7. Organization: Cornell Univ. CS Dept, Ithaca NY 14853
  8. References: <1992Jul31.135011.14195@dcs.glasgow.ac.uk> <1992Jul31.153719.28374@ncsu.edu>
  9. Date: Fri, 31 Jul 1992 17:26:27 GMT
  10. Lines: 44
  11.  
  12. Webbge@che17.ncsu.EDU (Greg Earl Webb) writes:
  13.  
  14.  
  15. >I've seen some interesting posts here recently, but I have yet to
  16. >see the topic of padding data with garbage.  It seems to me that
  17. >if you had an algorithm that would not only encrypt the data, but would
  18. >also insert random data into the original data (without following
  19. >a regular pattern) that it would be almost impossible for someone
  20. >to tell what was real information and what was just junk.  Although
  21. >the size of the document would increase, the difficulty in decrypting
  22. >the message would also increase considerably.
  23.  
  24. >The only problem I can see with this method is how do you insert data
  25. >in a non-regular pattern and still have the ability to remove it later.
  26. >Please comment on this type of procedure.  I'm sure people have thought
  27. >on these lines before and would be interested in seeing what they have
  28. >to say......
  29.  
  30. >            Greg Webb
  31.  
  32. A guy names William Simon (email address: alain@elevia.UUCP) posted
  33. some stuff long ago about "braiding" messages. Essentially you took
  34. two streams of data (a and b) and a pseudo-random source. Everytime a
  35. 1 came from the source you took a block of data from a and everytime a
  36. 0 came from the pseudo-random source you took a block of data from b.
  37. Reconstructing a and b is possible if you have the same pseudo-random
  38. bit stream. 
  39.  
  40. There were long debates about how easy it is to reconstruct this, but
  41. Simon showed that it was equivalent to the one-time pad. (I believe he
  42. assumed that a and b had "random" patterns. Obviously if a is all
  43. zeros and b is all ones, then reconstruction is simple.) 
  44.  
  45. In the other direction, a fellow named Dave August once wrote a paper
  46. for Cryptologia (circa 1987) about the technique of deleting random
  47. letters from a plaintext message. The redundancy of English left the
  48. message still readable.
  49.  
  50. -Peter
  51. -- 
  52. Peter Wayner   Department of Computer Science Cornell Univ. Ithaca, NY 14850
  53. EMail:wayner@cs.cornell.edu    Office: 607-255-9202 or 255-1008
  54. Home: 116 Oak Ave, Ithaca, NY 14850  Phone: 607-277-6678
  55.  
  56.