home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / sci / crypt / 3017 < prev    next >
Encoding:
Text File  |  1992-08-26  |  1.5 KB  |  39 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!aixproj!uri
  3. From: uri@watson.ibm.com (Uri Blumenthal)
  4. Subject: Re: Bias in ACM and IEEE articles on cryptography
  5. Sender: news@watson.ibm.com (NNTP News Poster)
  6. Message-ID: <1992Aug26.204406.30830@watson.ibm.com>
  7. Date: Wed, 26 Aug 1992 20:44:06 GMT
  8. Distribution: usa
  9. Reply-To: uri@watson.ibm.com
  10. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  11. References:  <9208261429.AA00938@ucbvax.Berkeley.EDU>
  12. Nntp-Posting-Host: aixproj.watson.ibm.com
  13. Organization: Could I Ask
  14. Lines: 23
  15.  
  16. In article <9208261429.AA00938@ucbvax.Berkeley.EDU>, copper@WATSON.IBM.COM ("Don Coppersmith") writes:
  17. |> 
  18. |> > There's no point in using any more key bits, because differential 
  19. |> > cryptanalysis will find the subkeys in 2**47 operations whatever 
  20. |> > the key length.
  21. |> 
  22. |> The Biham-Shamir work requires 2**47 _chosen_plaintext_ messages,
  23. |> not just that many operations.  Running 2**47 > 10**14 messages past
  24. |> the machine that contains the secret key is _much_ trickier than doing
  25. |> that many operations on your own machine.
  26.  
  27. Sure. But I think they suggested the method of "converting" chosen
  28. plaintext message attack inot *known* plaintext attack, with about
  29. 2**49 known plaintexts required...  They assume, that if  you have
  30. sufficient amount of *known* plaintexts -  you'd be able to choose
  31. from it...   Comments?  
  32.  
  33. [BTW, I can't recall the exact amount of messages needed, sorry.]
  34. --
  35. Regards,
  36. Uri.        uri@watson.ibm.com
  37. ------------
  38. <Disclaimer>
  39.