home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #23 / NN_1992_23.iso / spool / sci / crypt / 3799 < prev    next >
Encoding:
Text File  |  1992-10-15  |  3.2 KB  |  78 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject: Re: DES Encryption/ Encrypting more than once.
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1992Oct15.144341.15104@rchland.ibm.com>
  7. Date: Thu, 15 Oct 1992 14:43:41 GMT
  8. Reply-To: lwloen@vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. Nntp-Posting-Host: wo0z.rchland.ibm.com
  11. Organization: IBM Rochester
  12. Lines: 64
  13.  
  14. In article <1992Oct14.184555.26717@sqwest.wimsey.bc.ca> Mark Henderson
  15. writes:
  16.  
  17. >In article <ARI.HUTTUNEN.92Oct13203817@cardhu.cs.hut.fi> Ari.Huttunen@hut.fi
  18. > (Ari Huttunen) writes:
  19. >>In article <wa6JsB7w165w@works.uucp> ferret@works.uucp (Dave Ferret) writes:
  20. >>
  21. >>! Just a sidenote to 'Hackers' words...
  22. >>
  23. >>!   There are also encryption algorithms that when used to encrypt the 
  24. >>! plaintext over and over and over, will yield the un-encrypted text. (Ie: 
  25. >>! Its a circular encryption -- Sorry, I don't know the correct term here)
  26. >>
  27. >>Any encryption scheme that has a fixed block length *must* do this. Think
  28. >>of a series of encryptions:
  29. >>    x_1 -> x_2 -> x_3 -> ... -> x_k -> ... -> x_n -> ...
  30. >>If 'n' is greater than the possible number of messages that can be encoded
  31. >>in the fixed length block, there must be some blocks in the chain that
  32. >>are the same (pigeonhole principle). Let x_k and x_n be the same blocks.
  33. >>Then by encrypting x_k (n-k)-times yields x_k.
  34. >>
  35. >>(n-k) might be quite large, though. ;-)>
  36. >
  37. >However there is nothing in your argument to say that (k,n) are not
  38. >dependent on the original block being encrypted.>
  39. >
  40. >for "circular", we want something more like:>
  41. >
  42. >there exists n such that
  43. >
  44. > n
  45. >E (x) = x   for all blocks x  >>
  46. >
  47. >where E is the encryption function in question.
  48.  
  49. Few encryption systems have this property in general.  As I recall, the
  50. system known as Bifid (see H. F. Gaines' Cryptanalysis for a brief
  51. summary) has this property.  For a given keysquare and period, n is not
  52. known, but is fixed for that particular set.
  53.  
  54. For other systems, this property seldom holds in general or for
  55. specific keys.  The simplest way to show this is to do Simple Substitution
  56. ciphers.  One can re-arrange the standard two alphabet key as
  57. chains of substitutions.  For instance, consider (for brevity) the following
  58. simple substitution key 
  59.  
  60. ABCDEFGHIJK...   for plaintext and
  61. REPUBLICAND...   for ciphertext.
  62.  
  63. This has B->E->B (and hence, is B<->E), but G->I->A->R->morestuff->G.  This
  64. sort of irregular value for n is commonplace in ciphers.
  65.  
  66. Simple substitution, in fact, does represent the general case.  Some number
  67. of cipher and plaintext pairs will be each other's inverse, some will have
  68. a third party inbetween, some a fourth, etc., thus taking on a wide variety
  69. of values of n.  If one could make predictions about this, it might form
  70. the basis of an attack.  However, except for degenerate forms of keys for
  71. a given system (example:  REPUBLICAN... and YZREPUBLICAN... as the 
  72. alphabets in simple substitution), I don't know of cases other than Bifid
  73. where it might be useful and none offhand where the value of n is even uniform.
  74.  
  75. -- 
  76.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  77.                         |  do not attribute them to my employer
  78.