home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / sci / crypt / 3118 < prev    next >
Encoding:
Internet Message Format  |  1992-09-08  |  2.4 KB

  1. Xref: sparky sci.crypt:3118 alt.security:4265
  2. Path: sparky!uunet!pmafire!news.dell.com!swrinde!zaphod.mps.ohio-state.edu!darwin.sura.net!jvnc.net!yale.edu!ira.uka.de!math.fu-berlin.de!news.netmbx.de!Germany.EU.net!mcsun!uknet!newcastle.ac.uk!tuda!dph3gds
  3. From: Graham.Shaw@newcastle.ac.uk (G.D.Shaw)
  4. Newsgroups: sci.crypt,alt.security
  5. Subject: Re: Are DES restriction even logically sound?
  6. Message-ID: <Bu5r65.B49@newcastle.ac.uk>
  7. Date: 6 Sep 92 13:08:29 GMT
  8. References: <1992Sep5.164646.21443@uwm.edu>
  9. Organization: University of Newcastle upon Tyne, UK NE1 7RU
  10. Lines: 43
  11. Nntp-Posting-Host: tuda
  12.  
  13. In article <1992Sep5.164646.21443@uwm.edu> markh@csd4.csd.uwm.edu (Mark) writes:
  14. >
  15. >   Supposing I have a complete description of DES in text form, and I split it
  16. >into 8 parts, with file N containing every 8th character modulo N.
  17. >
  18. >   If 100 people each decide to post one of these files (they make a random
  19. >choice without knowing about the other 99 people even being there), and posts
  20. >it to a place that can be publically accessed outside the US, then have any
  21. >restrictions on DES been violated?  If so, who violated them?  How?
  22.  
  23. You can do far better than that:
  24.  
  25. 1. Split the article using the original and seven one-time pads (which must
  26.    have good statistics), such that
  27.    DES = A Xor B Xor C Xor D Xor E Xor F Xor G Xor H
  28.  
  29. 2. Hide each of A..H in a form such that they all have some use other than
  30.    re-constructing the original DES code.  (For example, embed them as
  31.    noise in the low-order bits of a picture).
  32.  
  33. This has the advantage that in isolation, none of the messages transmit
  34. any information at all, and even with all eight it is impossible to prove
  35. which was the original and which were merely keys.
  36.  
  37. To confuse matters further, add an extra step:
  38.  
  39. 3. HARMLESS1 = A Xor B Xor C Xor D Xor I
  40.    HARMLESS2 = E Xor F Xor G Xor H Xor J
  41.  
  42. (where HARMLESS1 and HARMLESS2 are meaningful and useful, but of no
  43. significance re. export laws).  Then publish I and J.
  44.  
  45. Note, however, that as has been pointed out by another poster, US export
  46. laws are concerned with computer programs and hardware devices, not mere
  47. descriptions of DES.
  48.  
  49. I would also note that whereas this (and several other intellectual
  50. property laws) suffer from a confusion between data flow and information
  51. content, I would not trust the US authorities to worry too much about
  52. legal or indeed logical nicities if they really wanted to get you.
  53.  
  54. Graham Shaw
  55. Department of Physics, Durham University, England
  56.