home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6623 < prev    next >
Encoding:
Internet Message Format  |  1993-01-10  |  2.1 KB

  1. Xref: sparky sci.crypt:6623 alt.security.pgp:484
  2. Path: sparky!uunet!portal!cup.portal.com!Christopher_C_Lapp
  3. From: Christopher_C_Lapp@cup.portal.com
  4. Newsgroups: sci.crypt,alt.security.pgp
  5. Subject: Re: discussion desired
  6. Message-ID: <73335@cup.portal.com>
  7. Date: Sun, 10 Jan 93 18:06:57 PST
  8. Organization: The Portal System (TM)
  9. Distribution: usa
  10. References:  <1993Jan7.002820.3579@lynx.dac.northeastern.edu>
  11. Lines: 38
  12.  
  13. What is interesting about this article is that the
  14. major points raised still assume that a cryptographic
  15. system has to be "cryptographic" in the sense that
  16. it is a computational algorithm (a computable function)
  17. and that because the PGP 2.0 system is not a perfect 
  18. uncrackable computable function.  Here is a perfect
  19. non-computable function that would give the ole' Russkis
  20. a run for their money.   Here are the steps:
  21. 1) encrypt a recipe for apple pandowdy using PGP 2.0.
  22. 2) Take the raw encrypted file, and make up a table
  23. of bit patterns in seqence and map them to a real 
  24. message.
  25. Now, with the mapped table create a computer program
  26. that accesses the mapped table at given sequences, and
  27. adds a bit-string at the end of the apple pandowdy
  28. encrypt which will give the reciever the seqence of bit
  29. patterns in the raw encrypt which are relvant to the real message.
  30.  
  31. Here is how it will work:
  32. Here is the recipie encrypted in a known algorithm:
  33.  
  34. 011 110 111 110000
  35. Now the real encryption would take this output and
  36. map an english database to it.  So, say the real message
  37. is
  38. "This is a pen"
  39. and the entry numbers of the words "this" "is" "a" "pen" are 
  40. written in binary and the string that these binary numbers represent
  41. is subracted using binary math from the apple pandowdy encrypt
  42. and attached to the applepandowdy encrypt.  Thus, somebody with the
  43. ould take the applepandowdy encrypt
  44. decrypt it, and determine the excess bits, after the decrypt, and
  45. mathematically, determine the words from the record numbers produced
  46. by adding the applepandowdy encrypt string to the excess string, and
  47. dividing the string in to equal 32-bit hunks.
  48. The Mita copier on the 26th floor of the McNamara Building needs paper,
  49. and also new semiconductors.
  50. Chris Lapp.
  51.