home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6349 < prev    next >
Encoding:
Text File  |  1993-01-04  |  2.4 KB  |  51 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!spool.mu.edu!uwm.edu!zaphod.mps.ohio-state.edu!moe.ksu.ksu.edu!hobbes.physics.uiowa.edu!news.uiowa.edu!news
  3. From: jones@pyrite.cs.uiowa.edu (Douglas W. Jones,201H MLH,3193350740,3193382879)
  4. Subject: Re: Another well-intentioned novice's question
  5. Sender: news@news.uiowa.edu (News)
  6. Message-ID: <1993Jan4.142817.8171@news.uiowa.edu>
  7. Date: Mon, 4 Jan 1993 14:28:17 GMT
  8. References: <1993Jan04.051300.26089@rat.csc.calpoly.edu>
  9. Nntp-Posting-Host: pyrite.cs.uiowa.edu
  10. Organization: University of Iowa, Iowa City, IA, USA
  11. Lines: 38
  12.  
  13. From article <1993Jan04.051300.26089@rat.csc.calpoly.edu>,
  14. by rteasdal@polyslo.csc.calpoly.edu (Rusty):
  15. >                                           ... cryptographic    
  16. > efficiency would be greatly enhanced by compressing a message
  17. > before encrypting it, the better to remove repetitive patterns
  18. > from the plaintext.
  19. >     I don't see, though, that standard (i.e. LZW) compression
  20. > algorithms actually do remove any of the redundancy from the text;
  21.  
  22. If you compress text with a good data compression program, the
  23. compressed text looks like a random bit pattern.  Encrypting one
  24. random looking bit pattern typically produces another, and
  25. cryptanalysis of such patterns is far harder than analysis of
  26. encrypted normal text because the compression process has removed
  27. (some of) the redundancy which cryptanalytical techniques rely on
  28. to break codes.
  29.  
  30. It's also worth noting that many compression algorithms can
  31. themselves be used for (private key) encryption.  The source model
  32. used by the algorithm is, in effect, the key.  For some compression
  33. algorithms, the resulting cryptosystems are pretty weak, but for
  34. others, little is known about their security.
  35.  
  36. For example, I proposed (in CACM, some years ago) an adaptive
  37. compression algorithm based on splay trees (or splay tries?) where
  38. the initial tree used for prefix code construction is the key.  I
  39. have heard nothing about the security of this algorithm since I
  40. published it, although I believe that it is vulnerable to a
  41. controlled text attack (that is, if you can select the text to be
  42. encrypted, you can infer the key that was used).
  43.  
  44. If anyone's curious, I have been distributing a UNIX based data
  45. compression utility based on my algorithm for a number of years.
  46. It's about half the speed of LZW and produces equally compact output
  47. (sometimes better, sometimes worse).
  48.                     Doug Jones
  49.                     jones@cs.uiowa.edu
  50.