home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6452 < prev    next >
Encoding:
Text File  |  1993-01-06  |  1.4 KB  |  35 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!sample.eng.ohio-state.edu!blanc!butzerd
  3. From: butzerd@blanc.eng.ohio-state.edu (Dane C. Butzer)
  4. Subject: Re: Encryption plus compression (Was: Another well-intentioned novice's quest)
  5. Message-ID: <1993Jan6.215140.18753@ee.eng.ohio-state.edu>
  6. Sender: news@ee.eng.ohio-state.edu
  7. Organization: The Ohio State University Dept of Electrical Engineering
  8. References: <1993Jan05.160811.29681@rchland.ibm.com> <1993Jan5.195004.5453@den.mmc.com>
  9. Date: Wed, 6 Jan 1993 21:51:40 GMT
  10. Lines: 23
  11.  
  12. In article <1993Jan5.195004.5453@den.mmc.com> jhull@vulcan-gw.den.mmc.com writes:
  13. >I thought that compression prior to encryption added "more than might
  14. >otherwise be expected" strength to a system because it made differential 
  15. >cryptanalytic attacks difficult or impossible.
  16. >
  17. >Am I missing something here?
  18. >
  19. >--- --- --- --- ---
  20.  
  21. Sorry if this has been brought up, but don't many compression programs put
  22. some type of table at the start of the compressed file (defining what
  23. characters map to what uncompressed sequences, for example)?  If this is
  24. the case, doesn't this give your opponent some extra info., just like
  25. partially know plain text?  This would more than compensate for the extra
  26. 2^4 or whatever factor introduced in the attacker's work function.  Seems
  27. like you'd have to be careful to avoid this (although I don't know how you
  28. would).
  29.  
  30. Just my $0.02 worth...
  31. Dane Butzer
  32. butzerd@ee.eng.ohio-state.edu
  33.  
  34.  
  35.