home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #23 / NN_1992_23.iso / spool / sci / crypt / 3803 < prev    next >
Encoding:
Internet Message Format  |  1992-10-15  |  1.4 KB

  1. Path: sparky!uunet!destroyer!cs.ubc.ca!unixg.ubc.ca!unixg.ubc.ca!unruh
  2. From: unruh@unixg.ubc.ca (Bill Unruh)
  3. Newsgroups: sci.crypt
  4. Subject: Re: DES Encryption/ Encrypting more than once.
  5. Date: 15 Oct 92 17:23:49 GMT
  6. Organization: The University of British Columbia
  7. Lines: 24
  8. Message-ID: <unruh.719169829@unixg.ubc.ca>
  9. References: <wa6JsB7w165w@works.uucp> <1992Oct13.174505.24230@b11.b11.ingr.com> <1992Oct15.125830.25539@bnr.ca>
  10. NNTP-Posting-Host: unixg.ubc.ca
  11.  
  12.  
  13.  
  14. keith@bnr.ca (Keith W. Campbell) writes:
  15.  
  16.  
  17. >It is only a problem if the cycle length is very short.  A cycle length of
  18. >one means that the plaintext and ciphertext are the same.  If the cycle
  19. >length is two, an attacker who can arrange to have a chosen text encrypted
  20. >may discover the plaintext by having the ciphertext re-encrypted.
  21.  
  22. >For DES these short cycles are very rare and such keys are easy to avoid.
  23. >DES and other good ciphers which may be considered to be random mappings
  24. >have average cycle lengths of sqrt(pi*n/8) steps where n is the number of
  25. >possible plaintexts.
  26.  
  27. >For DES, n=2^64 so the average cycle length is about 0.627*2^32.
  28. >So in practice, the cycles of an
  29. >encryption algorithm are not problematic.
  30.  
  31. So a chosen plaintext attack of "only " 2^32 should crack DES, rather
  32. than the 2^47 or something of the differential analysis attack? Sounds
  33. like a significant advance in the breaking of DES since the former has
  34. been widely reported as breaking DES:)?
  35.  
  36.