home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / sci / crypt / 2895 < prev    next >
Encoding:
Internet Message Format  |  1992-08-13  |  2.2 KB

  1. Path: sparky!uunet!ogicse!das-news.harvard.edu!cantaloupe.srv.cs.cmu.edu!bsy
  2. From: bsy+@cs.cmu.edu (Bennet Yee)
  3. Newsgroups: sci.crypt
  4. Subject: Re: more mcrypt discussion
  5. Keywords: mcrypt
  6. Message-ID: <Bsxvns.LHv.2@cs.cmu.edu>
  7. Date: 13 Aug 92 20:31:03 GMT
  8. Article-I.D.: cs.Bsxvns.LHv.2
  9. References: <1992Aug12.185029.13607@mintaka.lcs.mit.edu> <1992Aug13.181102.11451@cactus.org>
  10. Sender: news@cs.cmu.edu (Usenet News System)
  11. Organization: Cranberry Melon, School of Cucumber Science
  12. Lines: 39
  13. Nntp-Posting-Host: play.trust.cs.cmu.edu
  14.  
  15. [ The ">>" text is from knight@gnu.ai.mit.edu ]
  16.  
  17. In article <1992Aug13.181102.11451@cactus.org> ritter@cactus.org (Terry Ritter) writes:
  18. >>     The increase is the excess blocking.  I encrypt in exactly
  19. >>1024 byte (1K) blocks.  . . .
  20. >> . . . due to computer file clusters, this block doesn't
  21. >>take up any additional space from the drive.
  22. >
  23. > Well, we must be clear about whether the cipher is working on actual
  24. > disk sectors or files.  Only files have been mentioned.
  25. >
  26. > I think it is important to end up (after enciphering and deciphering)
  27. > with an exact duplicate of the original file, in data and length.
  28. > Any change from variable-length (files) to block-oriented processing
  29. > must add something to the original data to be able to recover the
  30. > original length.  And if the original length was 1023 mod 1024, there
  31. > will be no free space in the last block to hold additional data.
  32. > Thus, any block-oriented cipher which works on variable-length files
  33. > must expand some files.  Small blocks imply a small expansion, but
  34. > frequently; large blocks imply a larger expansion less frequently.
  35.  
  36.  
  37. You should both read more about DES's modes of use.
  38.  
  39. Ciphertext-stealing is an excellent way to encipher the short block
  40. (last block) of a file without increasing the length.
  41.  
  42. A variant of this can be used for number-theoretic based cryptosystems
  43. such as RSA to limit the size increase (of a file) to a single bit.
  44.  
  45. Also, blocksize of a filesystem is device-dependent.  It ranges from
  46. 512 bytes to 8K on ``typical'' Unix boxes.
  47.  
  48. Now back to the regularly scheduled junk.  And back to real work.
  49.  
  50. -bsy
  51. -- 
  52. Bennet S. Yee        Phone: +1 412 268-7571        Email: bsy+@cs.cmu.edu
  53. School of Computer Science, Carnegie Mellon, Pittsburgh, PA 15213-3890
  54.