home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #23 / NN_1992_23.iso / spool / sci / crypt / 3744 < prev    next >
Encoding:
Text File  |  1992-10-13  |  1.7 KB  |  39 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!spool.mu.edu!umn.edu!news.cs.indiana.edu!nstn.ns.ca!morgan.ucs.mun.ca!kean.ucs.mun.ca!jgarland
  3. From: jgarland@kean.ucs.mun.ca
  4. Subject: Re: Using genetic engineering for exhaustive DES key search
  5. Message-ID: <1992Oct13.084205.1@kean.ucs.mun.ca>
  6. Lines: 27
  7. Sender: usenet@morgan.ucs.mun.ca (NNTP server account)
  8. Organization: Memorial University. St.John's Nfld, Canada
  9. References: <lou.717919152@cadence.com> <gH2JsB7w165w@works.uucp>
  10. Date: Tue, 13 Oct 1992 11:12:05 GMT
  11.  
  12. In article <gH2JsB7w165w@works.uucp>, hacker@works.uucp (DamDum) writes:
  13. > lou@Cadence.COM (Louis K. Scheffer) writes:
  14. >> 
  15. >> While pondering the well known problem of DES cracking via exhaustive
  16. >> key search, I started wondering if you could apply genetic engineering to
  17. >> the problem.  It seems like it may be possible.
  18. >> 
  19. >> The basic approach would be to build a bacteria that acts as a DES key search
  20. >> machine.  Each bacteria generates keys at random, decrypts the encrypted bloc
  21. >> with the key, and compares the result with the plaintext.  If there is a matc
  22. >> it generates lots of a string of DNA that contains the key and a specific
  23. >> marker that binds to an antibody, and excretes the result.  Otherwise it
  24. >> just keeps trying keys.
  25. >> 
  26.  
  27.  
  28. Isn't one feature of genetic algorithms that they operate on a problem 
  29. space that isn't flat.  That is, I fail to see how there can be any 
  30. 'goodness' test here except success or failure of a key to decode 
  31. ciphertext into sensible output.  This would seem to reduce the 
  32. idea to a variant of exhaustive search.  [This assumes that keys close to 
  33. the correct key do not provide any information to the attacker as to their 
  34. closeness (which is true of DES isn't it?).]
  35.  
  36. John Garland
  37. jgarland@kean.ucs.mun.ca
  38.