home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6608 < prev    next >
Encoding:
Internet Message Format  |  1993-01-10  |  1.9 KB

  1. Path: sparky!uunet!spool.mu.edu!uwm.edu!uwm.edu!usenet
  2. From: rick@ee.uwm.edu (Rick Miller)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Keys&Encrypts Transmitted Together
  5. Date: 10 Jan 1993 13:41:21 GMT
  6. Organization: Just me.
  7. Lines: 29
  8. Distribution: usa
  9. Message-ID: <1ip921INNk4g@uwm.edu>
  10. References: <73247@cup.portal.com>
  11. NNTP-Posting-Host: 129.89.2.33
  12. Summary: Security through Obscurity
  13.  
  14. In article <73247@cup.portal.com> Christopher_C_Lapp@cup.portal.com writes:
  15. >I wonder if anyone has thought of including the key of a 
  16. >message with the message, in such a way that the key of the 
  17. >message was on the surface indistinguishable from the 
  18. >message.  [...]
  19.  
  20. What you've got then, is "Security through Obscurity".  In reality, the
  21. "key" of such a (poor) crypto system is *not* the one transmitted with the
  22. message.  Rather, the key is simply knowing *how* to decript the message.
  23.  
  24. Generally, this method is shunned by those who know cryptography because it
  25. offers poor security on a broad scale.  What I mean by this is that if any
  26. large organization were to use it, there would be lots of opportunity for
  27. someone "outside" to find out how it's done.  It would be just as risky as
  28. having everyone in a large company use the very same password to access
  29. company records...   Eventually, it'll "leak".
  30.  
  31. It's fine if you're just encrypting your own files and you never tell anyone
  32. else about it, but it loses its appeal when you try to do anything else.
  33. It's just too easy to give away a method.
  34.  
  35. Here's the test:  Can you give the source-code to the cracker, and still be
  36. assured that the cracker won't be able to get in?  If not, then your *program*
  37. is really your "key", and you've got security through obscurity.
  38.  
  39. So in effect, any such system should only be used where you'd use pig-Latin.
  40.  
  41. Rick Miller   <rick@ee.uwm.edu> | <rick@discus.mil.wi.us>   Ricxjo Muelisto
  42. Occupation:  Husband, Father, WEPCo. WAN Mgr., Discus Sys0p, and  Linux fan
  43.