home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / sci / crypt / 3154 < prev    next >
Encoding:
Internet Message Format  |  1992-09-08  |  2.2 KB

  1. Xref: sparky sci.crypt:3154 alt.security:4303
  2. Path: sparky!uunet!mcsun!uknet!acorn!eoe!ahaley
  3. From: ahaley@eoe.co.uk (Andrew Haley)
  4. Newsgroups: sci.crypt,alt.security
  5. Subject: Re: Are DES restriction even logically sound?
  6. Message-ID: <1397@eouk9.eoe.co.uk>
  7. Date: 8 Sep 92 18:42:47 GMT
  8. References: <unruh.715917768@physics.ubc.ca>
  9. Organization: EO Europe Limited, Cambridge, UK
  10. Lines: 41
  11. X-Newsreader: Tin 1.1 PL3
  12.  
  13. unruh@physics.ubc.ca (William Unruh) writes:
  14. : who@gandalf.UMCS.Maine.EDU (William H. Owen) writes:
  15. : >    There is a nice version of DES in pascal included in "Computer Networks"
  16. : >by Andrew S. Tanenbaum. Anyone have a version of DES with a 128 bit key size? Or
  17. : >alternative choices for S-boxes? Or just maybe the NSA doesn't want you to crypt
  18. : >something that the gov't can't uncrypt.
  19. : Uh, read your first line. You have the source- change the Sboxes to your
  20. : heart's content. 
  21.  
  22. NO!  Don't change the S-boxes or the ordering of the S-boxes because
  23. it greatly weakens DES.
  24.  
  25. : Double, triple, qudruple encrypt with different keys,
  26. : and different permutations. If NSA had really wanted to make sure you
  27. : couldn't use anything but their weak(???) DES, they would never have
  28. : agreed to release the details of DES for you to change them.
  29.  
  30. Over the years, DES has proved to be very resistant to attempts to
  31. crack it.  Many "improvements" have been proposed which have later
  32. been broken.  Unless you are an expert cryptologist you shouldn't
  33. change the algorithm at all.  
  34.  
  35. By all means use multiple encryption, though.  Double encryption
  36. probably isn't worth bothering with because of "meet in the middle"
  37. attacks.  Two key triple encryption is a good bet.  This is done by:
  38.  
  39.     plaintext -> enc(a) -> dec(b) -> enc(a) -> ciphertext
  40.  
  41. where enc(a) is enciphering with a, dec(b) is deciphering with b.  The
  42. reason for this arrangement is that if the keys a and b are the same,
  43. this process is equivalent to single key encryption.  This is
  44. convenient for compatibility with other (single key) programs.
  45.  
  46. There is mounting evidence that IBM, in conjunction with the NSA,
  47. really did design a secure algorithm.  I realise that this won't
  48. satisfy conspiracy theorists, but then, by definition, they won't ever
  49. be satisfied, however much evidence there is.
  50.  
  51. Andrew.
  52.