home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / sci / crypt / 3024 < prev    next >
Encoding:
Internet Message Format  |  1992-08-26  |  1.5 KB

  1. Path: sparky!uunet!mcsun!uknet!acorn!eoe!ahaley
  2. From: ahaley@eoe.co.uk (Andrew Haley)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Bias in ACM and IEEE articles on cryptography
  5. Message-ID: <1384@eouk9.eoe.co.uk>
  6. Date: 27 Aug 92 09:29:36 GMT
  7. References: <9208261429.AA00938@ucbvax.Berkeley.EDU>
  8. Organization: EO Europe Limited, Cambridge, UK
  9. Lines: 25
  10. X-Newsreader: Tin 1.1 PL3
  11.  
  12. copper@WATSON.IBM.COM (Don Coppersmith) writes:
  13. : Andrew Haley ( ahaley@eoe.co.uk ) writes:
  14. : >                                    There's no point in using any more
  15. : > key bits, because differential cryptanalysis will find the subkeys in
  16. : > 2**47 operations whatever the key length.
  17. : ........----------
  18. : The Biham-Shamir work requires 2**47 _chosen_plaintext_ messages,
  19. : not just that many operations.  Running 2**47 > 10**14 messages past
  20. : the machine that contains the secret key is _much_ trickier than doing
  21. : that many operations on your own machine.  This respresents massive
  22. : data that you've got to get out of your opponent's machine!
  23.  
  24. Yes, I should have mentioned that, but as a design principle of
  25. cryptosystems I would have thought that there shouldn't be any
  26. possible chosen text attacks which involve less encryptions than
  27. exhaustive search.  There should not be more key bits than needed to
  28. prevent the opponent's best atack, simply as a principle of economy.
  29.  
  30. Anyway, my original point is still valid; DES is secure as far as any
  31. of us know (and I'm sure you know better than most) and dual key
  32. triple encryption usefully extends the key of DES for long term use.
  33.  
  34. Andrew.
  35.