home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4370 < prev    next >
Encoding:
Text File  |  1992-11-06  |  1.5 KB  |  37 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!decwrl!sdd.hp.com!saimiri.primate.wisc.edu!zaphod.mps.ohio-state.edu!cis.ohio-state.edu!pacific.mps.ohio-state.edu!linac!att!att!dptg!ulysses!ulysses!smb
  3. From: smb@ulysses.att.com (Steven Bellovin)
  4. Subject: Re: Deterring plaintext attacks
  5. Message-ID: <1992Nov5.154602.28033@ulysses.att.com>
  6. Date: Thu, 5 Nov 1992 15:46:02 GMT
  7. References: <gilchr.720707527@ee.ualberta.ca> <1992Nov5.000740.1755@qiclab.scn.rain.com>
  8. Organization: AT&T Bell Laboratories
  9. Lines: 26
  10.  
  11. In article <1992Nov5.000740.1755@qiclab.scn.rain.com>, leonard@qiclab.scn.rain.com (Leonard Erickson) writes:
  12. > gilchr@ee.ualberta.ca (Andrew Gilchrist) writes:
  13. > >What are theoretic ways to deter a plaintext attack?
  14. > >i.e. The opponent is given two ciphertext messages, the plaintext of
  15. > >the first message, and the encryption method.
  16. > >Now, obviously the longest key in the world will not help.
  17. > >How does one protect the key, so that it can be reused.
  18. > You *can't*.
  19. > Reusing keys *will* compromise the key if the enmey has the known
  20. > plaintext. 
  21.  
  22. That's not true at all.  Rather, it's not true for most types of
  23. cryptosystems.  Consider DES -- as far as the non-classified world
  24. knows, it's immune to known-plaintext attacks.  Even if you run DES
  25. in output feedback mode, generating an XOR stream similar to what
  26. the original poster asked about, the *key* is the 56 bits you fed
  27. into the DES engine, not the output from DES acting as a cryptographically
  28. strong random number generator.
  29.