home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5152 < prev    next >
Encoding:
Text File  |  1992-11-21  |  3.1 KB  |  67 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!spool.mu.edu!uwm.edu!linac!att!news.cs.indiana.edu!nstn.ns.ca!cs.dal.ca!ug.cs.dal.ca!gauthier
  3. From: gauthier@ug.cs.dal.ca (Paul Gauthier)
  4. Subject: Re: New ENcryption - a Challenge
  5. Message-ID: <By2tCs.LIL@cs.dal.ca>
  6. Sender: usenet@cs.dal.ca (USENET News)
  7. Nntp-Posting-Host: ug2.cs.dal.ca
  8. Organization: Math, Stats & CS, Dalhousie University, Halifax, NS, Canada
  9. References: <n0ef1t@ofa123.fidonet.org>
  10. Date: Sat, 21 Nov 1992 17:17:16 GMT
  11. Lines: 54
  12.  
  13. In sci.crypt Erik.Lindano@ofa123.fidonet.org writes:
  14.  
  15. >Writes marc@tanda.isis.org (Marc Thibault):
  16. > > For an encryption to present a challenge, it has to be robust 
  17. > > under plaintext attack when the attacker has a copy of the 
  18. > > mechanism.
  19. > Spoken _ex cathedra_.  I think an encryption might be extremely 
  20. > easy or extremely difficult to break whether one has a "copy of 
  21. > the mechanism" or whether one doesn't. In the real world, during
  22. > a practical attempt at breaking a code, you might not have the 
  23. > algorithm. 
  24.  
  25. I think what he, and a thousand other posters on the net, was trying
  26. to say was that no one, in the real world, with real data to encrypt
  27. is going to trust a system which hasn't been shown to resist a known
  28. algorithm, known plaintext attack.
  29.  
  30. It is utterly naive to assume that this magic algorithm won't become
  31. known to any sort of serious attacker. If more than a handful of people
  32. ever come to use your algorithm, then surely through analysis of the
  33. executable code and decompilation the algorithm _will_ become known
  34. to all and sundry.
  35.  
  36. When you started this challenge did you read the FAQ? I'm guessing
  37. that you did, and then decided to ignore, nay invert, all the good
  38. advice contained therein and make this challenge. Enough with the damn
  39. bandwidth wasting, the patronizing tones and the relentless repetitive
  40. ranting, and on with the damn challenge.
  41.  
  42. Just be warned, even if the code is not broken, it shows nothing useful
  43. about its utility as an encryption tool. Without analysis of the algorithm,
  44. no one can know for sure how secure it may be. There could be a trivial
  45. loophole which is made totally, and blatently obvious by a casual analysis
  46. of the algorithm. In other words, this test can only show that your
  47. method is useless, and can make _no_ statement concerning the fact that
  48. it is useful. At some point you _will_ have to release the source code/
  49. algorithm to gain some insight into its real utility. Why not just do it
  50. now and stop this silly hand-waving, snotty-nosed, we-know-better-than-
  51. all-you-professional-cryptographers, if-you-won't-take-our-challenge-as-
  52. is-then-you-are-a-wimp-and-our-algorithm-must-scare-you-cause-it's-so-
  53. damn-good, I'll-respond-to-everyone's-thoughtful-intelligent-postings-
  54. by-ignoring-the-meat-and-flashing-back-some-rhetoric-bullshit-concerning-
  55. a-peripheral-point waste of time?
  56.  
  57. PG
  58.  
  59. -- 
  60. ===========================================================================
  61.                              Paul Gauthier
  62. cyclist, rock climber, skydiver, computer scientist (...in order of danger)
  63. Electronic: gauthier@ug.cs.dal.ca  Voice: (902)423-0089  Fax: (902)420-1675
  64.