home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #23 / NN_1992_23.iso / spool / sci / crypt / 3754 < prev    next >
Encoding:
Text File  |  1992-10-13  |  2.7 KB  |  61 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!infonode!ingr!b11!craig!craig
  3. From: craig@jido.b11.ingr.com (Craig Presson)
  4. Subject: Re: DES Encryption/ Encrypting more than once.
  5. In-Reply-To: ferret@works.uucp's message of 12 Oct 92 21: 45:43 GMT
  6. Message-ID: <1992Oct13.174505.24230@b11.b11.ingr.com>
  7. Sender: usenet@b11.b11.ingr.com (Usenet Network)
  8. Reply-To: craig@jido.b11.ingr.com
  9. Organization: Intergraph Corporation, Huntsville, Alabama
  10. References: <wa6JsB7w165w@works.uucp>
  11. Date: Tue, 13 Oct 1992 17:45:05 GMT
  12. Lines: 47
  13.  
  14. In article <wa6JsB7w165w@works.uucp> ferret@works.uucp (Dave Ferret) writes:
  15.    Just a sidenote to 'Hackers' words...
  16.  
  17.      There are also encryption algorithms that when used to encrypt the 
  18.    plaintext over and over and over, will yield the un-encrypted text. (Ie: 
  19.    Its a circular encryption -- Sorry, I don't know the correct term here)
  20.  
  21. Cyclic, as in subgroup. The question is often phrased, "Is DES a
  22. group?" (under composition of encryption). Last I read (Crypto '90?),
  23. it was strongly suspected but not conclusively proven to contain no
  24. cycles* (recall that a finite group must contain at least one cycle).
  25. A common suggestion for using DES as a superencipherment for itself is
  26. E_k1(D_k2(E_k1(P))), where E_k1 = encrypt with key k1, etc.  If
  27. encrypting twice with the same key were a lot stronger than encrypting
  28. once, then no doubt the algorithm would just do that (bearing
  29. performance limits in mind, of course). If you get FIPS pub 46 (and
  30. 81) or an intrology to cryptoduction and read through the algorithm,
  31. you will see that it already contains 16 rounds with key
  32. transformations and that things get pretty messy in there :-)
  33.  
  34.    Also, the reasons for tinkerig with DES could possibly be for one reason, 
  35.    it was claimed 'unreversable' (Right?) and also that its the basis for 
  36.    Unix' CRYPT(). 
  37.  
  38. Eh? It is used in Unix password encryption to _create_ a one way
  39. function -- a random 12-bit salt value is added in to the password,
  40. then that is used as a key to encrypt a 64-bit constant 25 times. The
  41. multiple encryption is not there to strengthen the algorithm as much
  42. as to slow it down, to make dictionary attacks less feasible.
  43.  
  44. The account on pp. 30-31 of Garfinkel and Spafford, _Practical Unix 
  45. Security_ (O'Reilly & Assoc., 1991) is brief and complete.
  46.  
  47. I'm sure this will be in the promised FAQ, either in all its 
  48. gory detail or by reference to G&S or equivalent.
  49.  
  50. -- Craig Presson
  51. * - here's a reference I haven't read yet, that should be definitive:
  52. @inproceedings{campbell,
  53.   author = "Campbell, K.W. and Wiener, M.J.", 
  54.   year = 1993,
  55.   title = "Proof that {DES} is not a group",
  56.   booktitle = "Advances in Cryptology --- Crypto '92",
  57.   publisher = "Springer-Verlag",
  58.   address = "New York",
  59.   note = "To appear"}
  60. Note to me: call & see if this is out yet.
  61.