home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / sci / crypt / 2902 < prev    next >
Encoding:
Internet Message Format  |  1992-08-14  |  2.0 KB

  1. Path: sparky!uunet!utcsri!torn!cunews!revcan!micor!uuisis!tanda!marc
  2. From: marc@tanda.isis.org (Marc Thibault)
  3. Reply-To: marc@tanda.isis.org
  4. Newsgroups: sci.crypt
  5. Subject: multi-algorithm encryption
  6. Message-ID: <322769441D5.61R.123518000@tanda.isis.org>
  7. Date: Thu, 13 Aug 92 18:33:19 
  8. Distribution: world
  9. Organization: Thibault & Friends
  10. Lines: 38
  11.  
  12.  
  13.         Ok - assuming everybody gets a kick at the can -here's mine.
  14.  
  15.          A search of the literature has unearthed countless references
  16.          to the fact that secret algorithms are out, but no reference
  17.          to an encryption that uses many (known) algorithms, selected
  18.          by the key.
  19.  
  20.          Assume two reasonably large sets of functions F and G, such
  21.          that Gi reverses Fi for any i. These can be any sort of
  22.          reversible function that operates on a small piece of data
  23.          (eg. a byte). The encryption works as follows:
  24.  
  25.          1) Use one-way hashes of an arbitrarily long key to produce
  26.          two cryptographically strong keys M and N (A variant of MD5
  27.          that produces longer output?).
  28.  
  29.          2) Subject the compressed plaintext to a random stub,
  30.          substitution and transposition based on M and/or N to
  31.          complicate a plaintext attack. This produces string D.
  32.  
  33.          3) Generate E. For each Ei, apply the algorithm from F
  34.          selected by key fragment Mi. Something like
  35.  
  36.                     Ei = (F(Mi))(N,D,i,E)
  37.  
  38.         4) Back out step 2. I'm not sure why, but every scheme I've
  39.         seen does this.
  40.  
  41.         Decryption uses G instead of F and runs i backward.
  42.  
  43.         This description begs the issues relating to key and block
  44.         lengths, since any scheme can be improved by increasing them.
  45.         The question is, all else being equal, is this an improvement
  46.         over more conventional approaches?
  47.  
  48.             ,Marc
  49.  
  50.  
  51. --
  52.  Marc Thibault        |                              |  Any Warming,
  53.  marc@tanda.isis.org  |  Oxford Mills, Ontario       |  Global or otherwise,
  54.  CIS:71441,2226       |     Canada                   |   appreciated.
  55.  
  56.