home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #23 / NN_1992_23.iso / spool / sci / crypt / 3776 < prev    next >
Encoding:
Text File  |  1992-10-14  |  2.8 KB  |  64 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!utcsri!torn!watserv2.uwaterloo.ca!watserv1!crypto2.uwaterloo.ca!lcmyu
  3. From: lcmyu@crypto2.uwaterloo.ca (Luis Ola Toshio Chi-Ming)
  4. Subject: Re: How secure is this encryption scheme?
  5. Message-ID: <Bw4qzx.319@watserv1.uwaterloo.ca>
  6. Sender: news@watserv1.uwaterloo.ca
  7. Organization: University of Waterloo
  8. References: <Bw1614.2tM@vcd.hp.com>
  9. Date: Wed, 14 Oct 1992 21:14:21 GMT
  10. Lines: 52
  11.  
  12. In article <Bw1614.2tM@vcd.hp.com> egurney@vcd.hp.com (Ed J. Gurney) writes:
  13. >[...]
  14. >My question is this:  Assuming you know for a fact that a certain eight
  15. >bytes of encrypted data decrypt to a known set of eight plaintext bytes,
  16. >can you find the original key and decrypt the rest of the data?  The only
  17. >information you have is the decryption routine written in C, the eight
  18. >encrypted bytes, and the eight plaintext bytes.  The decryption routine
  19. >is _not_ the same routine used for encryption.  (i.e., feeding the plaintext
  20. >and a key to the decrypter does not generate the encrypted data.)
  21. [..]
  22. >If it matters, the decryption algorithm consists of the routine to generate
  23. >a 32 byte "subkey" from the original 8 byte key and another routine with an 
  24. >8-cycle loop that exclusive ors, rotates left and adds byte-sized
  25. >operands.
  26.  
  27. >Any thoughts, comments, or ideas would be greatly appreciated.
  28.  
  29.  
  30. Your encryption idea sounds like an iterative block cipher of length
  31. 64 bits. It iterates/mixes cryptographically weak functions to form a 
  32. (hopefully) strong function.  As for your question, with only one 
  33. sample plaintext/ciphertext pair you'll have most people beat with
  34. a very simple algorithm.  However, the generally accepted test for
  35. such ciphers allow more freedom to the cryptanalyst.  The cryptanalyst
  36. would likely have more blocks of plaintext/cipher text pairs to
  37. work with; in addition access to the encryption routine as well.
  38.  
  39. You should check that your cipher is strong against differential 
  40. cryptanalysis since any useful block ciphers these days are.
  41.  
  42. You should refer to papers by Bilham and Shamir[Crypto90] for details.  
  43. The basic idea is to examine how differences in input propogate
  44. through your function.  The notion of difference in your case may
  45. be the xor.  If under fixed input differences, your output difference
  46. is not uniformly distributed then your function may be prone to
  47. this form of attack.
  48.  
  49. Luis
  50.  
  51. %=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%
  52. | Luis Toshio Yu                  | "Now, if only I have something clever to  |
  53. % lcmyu@crypto2@uwaterloo.ca      % say about that..." :-)                    %
  54. % Electrical Engineering          % Opinions expressed here are mine, so      %
  55. | University of Waterloo, Ontario | credit me for your happiness.             |
  56. %=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%=%
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.