home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / sci / crypt / 5750 < prev    next >
Encoding:
Text File  |  1992-12-16  |  2.5 KB  |  70 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject: Re: Multiple-round DES
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1992Dec16.205932.21909@rchland.ibm.com>
  7. Date: Wed, 16 Dec 1992 20:59:32 GMT
  8. Reply-To: lwloen@rchland.vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. References:  <6703@tuegate.tue.nl>
  11. Nntp-Posting-Host: wo0z.rchland.ibm.com
  12. Organization: IBM Rochester
  13. Lines: 55
  14.  
  15. In article <6703@tuegate.tue.nl>, bartjan@blade.stack.urc.tue.nl (Bartjan Wattel) writes:
  16. |> Hi,
  17. |> 
  18. |> This question sort of belongs to my other question(s) in "Enlarging key size
  19. |> of the DES".
  20. |> 
  21. |> Does anybody know publications about multiple-round DES and/or implementations
  22. |> of it ?
  23. |> 
  24. |> If someone has other interesting info about multiple-round DES, all information
  25. |> is welcome !!
  26. |> 
  27. |> Thanks in advance,
  28. |> 
  29. |> Bartjan Wattel at Eindhoven University of Technology, the Netherlands
  30. |> (Email: bartjan@blade.stack.urc.tue.nl)
  31. |> --------------------------------------------------------------------------------
  32. |> 
  33. |>                     You may be insane, but you're not crazy.
  34.  
  35. Merkle and Hellman are said to recommend the following:
  36.  
  37.    ciphertext =  DESEncrypt(k1,DESDecrypt(k2,DESEncrypt(k3,plaintext)));
  38.  
  39. and that this step be substituted wherever one does  
  40.    
  41.    ciphertext = DESEncrypt(kx,plaintext);
  42.  
  43. today.
  44.  
  45. I don't know exactly how much additional security this gives.  For instance,
  46. there are known problems with the obvious:
  47.  
  48.    DESEncrypt(k1,DESEncrypt(k2,plaintext))
  49.    
  50. and claims of problems with:
  51.  
  52.    DESEncrypt(k1,DESDecrypt(k2,DESEncrypt(k1,plaintext))) 
  53.  
  54. (I say "claim" in the second case only because I haven't had time to read
  55. that particular literature :-) ).  In the first case, at least, a table of
  56. 2 to the 67 bytes will keep the decryption in the range of 2 to the 55th 
  57. average iterations.
  58.  
  59. Based on those issues, I would guestimate that Merkle & Hellman's security 
  60. is probably around 2 to the 112 iterations, assuming no shortcut is found 
  61. for the underlying DES proper or for the joint cipher.  Does anyone know
  62. how many iterations Merkle and Hellman claim for the scheme?
  63.  
  64. This is the simplest approach to increasing DES key size I know of and it
  65. is "off the shelf" with a correct protocol in the implementation of it.
  66.  
  67. -- 
  68.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  69.                         |  do not attribute them to my employer
  70.