home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / security / misc / 2580 < prev    next >
Encoding:
Text File  |  1993-01-22  |  1.9 KB  |  43 lines

  1. Newsgroups: comp.security.misc
  2. Path: sparky!uunet!srvr1.engin.umich.edu!uvaarpa!murdoch!holmes.acc.Virginia.EDU!op
  3. From: op@holmes.acc.Virginia.EDU (Olaf  Pors)
  4. Subject: Re: Why doesn't Sun provide the Crypt program in their OS?
  5. Message-ID: <1993Jan22.154525.28654@murdoch.acc.Virginia.EDU>
  6. Keywords: crypt
  7. Sender: usenet@murdoch.acc.Virginia.EDU
  8. Organization: University of Virginia
  9. References: <1jjocqINNn4i@menudo.uh.edu>
  10. Date: Fri, 22 Jan 1993 15:45:25 GMT
  11. Lines: 30
  12.  
  13. In article <1jjocqINNn4i@menudo.uh.edu> pleticha@casc.math.uh.edu (Dennis Pleticha) writes:
  14. >I've been trying to find out why I can't get the crypt application
  15. >directly from Sun for months now.  All I want to do is encrypt a file
  16. >with a password for safe keeping and transmitting over unsecure
  17. >networks.  The libraries are there and I suppose I could write a 
  18. >program to do it, and even the Sun man page talks about the application
  19. >but where the hell is the damn thing?  Sorry, but it seems like such
  20. >a simple thing to ask of a vendor that I've lost all my patience.
  21. >
  22. >Any and all help would be greatly appreciated.
  23.  
  24.   I'm in a similar situation.  I looked at the SunOS Encryption
  25. Kit which accompanied our SunOS 4.0 release tapes, but installing
  26. it would not have been simple, since we are now running 4.1.1 or
  27. higher, and the Encryption Kit is rather invasive.
  28. I also didn't know whether the SunOS "crypt" at 4.1.1 still
  29. used old-style encryption or DES encryption.  We are a
  30. "domestic" site, eligible for DES, but that doesn't
  31. convince me that Sun supplied us with the correct "crypt".
  32.  
  33.   I finally realized that it is silly to waste any time on
  34. DES, since its 56-bit keys make it susceptible to brute-force
  35. attacks.  I am now looking at the IDEA code in PGP 2.1, to
  36. try to lift out the IDEA encryption code just to use at
  37. UVa to provide a safe encryption method for our users.
  38. Perhaps you would want to do the same.
  39.  
  40. Olaf Pors
  41. University of Virginia
  42. op@Virginia.EDU
  43.