home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / sci / crypt / 5797 < prev    next >
Encoding:
Text File  |  1992-12-18  |  1.9 KB  |  47 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!aixproj!uri
  3. From: uri@watson.ibm.com (Uri Blumenthal)
  4. Subject: Re: Enlarging key size of the DES algorithm
  5. Sender: news@watson.ibm.com (NNTP News Poster)
  6. Message-ID: <1992Dec17.205145.10511@watson.ibm.com>
  7. Date: Thu, 17 Dec 1992 20:51:45 GMT
  8. Reply-To: uri@watson.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. References: <6681@tuegate.tue.nl> <BzDp6F.6zn@chinet.chi.il.us>
  11. Nntp-Posting-Host: aixproj.watson.ibm.com
  12. Organization: Why do you care?
  13. Keywords: DES, key size
  14. Lines: 31
  15.  
  16. In article <BzDp6F.6zn@chinet.chi.il.us>, schneier@chinet.chi.il.us (Bruce Schneier) writes:
  17. |> >  2)  Does anybody know of other modifications concerning the key size ?
  18. |> 
  19. |> There have been many.  None of them are any good.  Biham and Shamir showed
  20. |> that DES with independent subkeys (the 768-bit key variant you mentnion) is no
  21. |> more secure than DES.  Something else called GDES was also shown to be no more
  22. |> secure than DES.  The security of DES seems pretty much limited to a 56-bit
  23. |> key.
  24.  
  25. I beg to differentiate! (:-)
  26.  
  27. There are two feasible attacks [on DES]: exhaustive search and differential
  28. cryptanalysis.
  29.  
  30. While indeed Biham-Shamir attack produces a key with probability 1 with every
  31. 2^47 chosen plaintexts - how good a chance is, that your adversary can get 
  32. that many encryption of his stuff performed on your DES engine? Or how
  33. likely is it for him to have similar amount of known plaintexts (and
  34. if he does have that much of it - probably there's no need for the
  35. key anyway, all the data passed is there :-).
  36.  
  37. Thus the only practical threat left is an exhaustive search. And
  38. I fail to understand why the DES with independent subkeys 
  39. (760-bit key) is "limited to 56-bit key". I'd say
  40. it's wrong, at least from practical point 
  41. of view.
  42. -- 
  43. Regards,
  44. Uri.        uri@watson.ibm.com
  45. ------------
  46. <Disclaimer>
  47.