home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6364 < prev    next >
Encoding:
Text File  |  1993-01-04  |  1.7 KB  |  35 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!paladin.american.edu!howland.reston.ans.net!wupost!crcnis1.unl.edu!moe.ksu.ksu.edu!ux1.cso.uiuc.edu!ceblair
  3. From: ceblair@ux1.cso.uiuc.edu (Charles Blair)
  4. Subject: Re: Telephonic Poker?
  5. Message-ID: <C0CGLz.HF7@ux1.cso.uiuc.edu>
  6. Organization: University of Illinois at Urbana
  7. References: <1993Jan3.185628.2976@zip.eecs.umich.edu> <C0C73F.1v9@chinet.chi.il.us>
  8. Date: Mon, 4 Jan 1993 19:24:57 GMT
  9. Lines: 24
  10.  
  11.    RSA's intended system appeared in a paper in the book THE MATHEMATICAL
  12. GARDNER (papers in honor of Martin Gardner).  Subsequently flaws were found
  13. by Lipton and probably others.  One problem is that, even if you can't
  14. recover N from f(N), you may be able to get partial information which could
  15. be useful (I think the specific problem for RSA was whether N was a square).
  16. For more details, see CODES and CRYPTOGRAPHY by Welsh, a book by Salomaa
  17. whose title I can't remember, and probably other places.
  18.  
  19.    I think playing poker raises problems that go beyond the issues involved
  20. in flipping a coin over the phone, specifically figuring out how to make
  21. sure two people don't get the same card.
  22.  
  23.    A crude approach for coin flipping:  I announce N = product of two big 
  24. primes.  You try to guess whether the middle digit of the smaller factor
  25. is even or odd.  (this was off the top of my head--- no guarantee it doesn't
  26. have a flaw)
  27.  
  28.    A system for poker based on Probabilistic Encryption (rather complex,
  29. not straightforward use of PE) was published in FOCS or STOC by Goldwasser
  30. and Micali around 1982.
  31.  
  32.    A year or so ago, I saw a paper ``How to play any mental game.''  Didn't
  33. read it, but it seemed to involve interactive verification protocols.
  34.  
  35.