home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / sci / crypt / 5652 < prev    next >
Encoding:
Internet Message Format  |  1992-12-14  |  1.8 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!wupost!udel!intercon!usenet
  2. From: amanda@intercon.com (Amanda Walker)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Status of DES, or "Is the DES Standard PD?"
  5. Date: Mon, 14 Dec 1992 02:19:51 -0500
  6. Organization: InterCon Systems Corporation
  7. Lines: 30
  8. Distribution: world
  9. Message-ID: <9212140219.AA51201@chaos.intercon.com>
  10. References: <1gb7obINN3tp@gap.caltech.edu>
  11. Reply-To: amanda@intercon.com (Amanda Walker)
  12. NNTP-Posting-Host: chaos.intercon.com
  13. X-Newsreader: InterCon TCP/Connect II 1.1b22
  14.  
  15. heathh@cco.caltech.edu (Heath Ian Hunnicutt) writes:
  16. > From what I understand, that's not totally true.  While the _specs_ 
  17. > might be the same, IBM also submitted a rationale for the DES method.  
  18. > This rationale document remains classified, and some wonder if it 
  19. > contains information that severely weakens DES. 
  20.  
  21. Actually, on this very newsgroup some time back there was a posting from a 
  22. person at IBM which explained that the DES design team knew about 
  23. differential cryptanalysis at the time, and designed DES to be resistant to 
  24. it.  However, this crytanalytic technique was not public knowledge, and so 
  25. this rationale was kept secret.
  26.  
  27. Some 20 years later, when differential cryptanalysis was discovered in the 
  28. academic world, researchers (notably Shamir, I believe) were annoyed to 
  29. discover that the particular S-boxes in DES "just happened" to render the 
  30. technique useless from a pragmatic standpoint in the cryptanalysis of DES.
  31.  
  32. Ironically enough, it seems that IBM and the NSA secretly *strengthened* DES 
  33. rather than weakening it.
  34.  
  35. The key size, however, remains an open issue, as do allegations of key 
  36. clustering.  Remember also that it was never aimed at more than a reasonable 
  37. amount of security, which it still provides.
  38.  
  39.  
  40.  
  41. Amanda Walker
  42. InterCon Systems Corporation
  43.  
  44.  
  45.