home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / sci / crypt / 2801 < prev    next >
Encoding:
Internet Message Format  |  1992-07-31  |  1.8 KB

  1. Path: sparky!uunet!europa.asd.contel.com!darwin.sura.net!zaphod.mps.ohio-state.edu!moe.ksu.ksu.edu!hobbes.physics.uiowa.edu!news.uiowa.edu!ns-mx!pyrite.cs.uiowa.edu
  2. From: jones@pyrite.cs.uiowa.edu (Douglas W. Jones,201H MLH,3193350740,3193382879)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Padded Data
  5. Message-ID: <13332@ns-mx.uiowa.edu>
  6. Date: 31 Jul 92 20:02:38 GMT
  7. References: <1992Jul31.153719.28374@ncsu.edu>
  8. Sender: news@ns-mx.uiowa.edu
  9. Lines: 29
  10.  
  11. From article <1992Jul31.153719.28374@ncsu.edu>,
  12. by Webbge@che17.ncsu.EDU (Greg Earl Webb):
  13. > I've seen some interesting posts here recently, but I have yet to
  14. > see the topic of padding data with garbage.
  15.  
  16. In my splay-tree based data compression code (C source available on
  17. request), , the compressor adds a random prefix to the data when asked
  18. to encrypt as well as compress.
  19.  
  20. In this case, encryption is done by adjusting the initial state of the
  21. adaptive compression and expansion data structures by smashing the text
  22. of the key through them.  I threw in the random padding because so many
  23. documents tend to start with predictable stuff such as "From:" and I
  24. figured that even a slight random addition to the source text would
  25. significantly complicate the effort needed to make a known plaintext
  26. attack.
  27.  
  28. In fact, had I thrown in a random byte or two every few tens of
  29. characters, I'd have done even better because that would significantly
  30. complicate controlled plaintext attacks, to which I know my splay-tree
  31. based code is vulnerable (immediately after compressing the sequence
  32. aaaaaaaa on an 8 bit alphabet, the code a is known, independant of the
  33. starting state of the model).  An occasional random number thrown into
  34. the stream of compressed data will prevent a longer sequence from
  35. putting the entire compression data structure into a known state.
  36.  
  37.                 Doug Jones
  38.                 jones@cs.uiowa.edu
  39.