home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4552 < prev    next >
Encoding:
Text File  |  1992-11-10  |  4.2 KB  |  91 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!well!moon!pixar!markv
  3. From: markv@pixar.com (Mark T. VandeWettering)
  4. Subject: Re: New Encryption System - Challenge!
  5. Message-ID: <markv.721418524@pixar>
  6. Sender: news@pixar.com (Usenet Newsmaster)
  7. Nntp-Posting-Host: taz.pixar.com
  8. Organization: Pixar -- Point Richmond, California
  9. References: <n0dc8t@ofa123.fidonet.org>
  10. Date: Tue, 10 Nov 1992 18:02:04 GMT
  11. Lines: 78
  12.  
  13. Erik.Lindano@ofa123.fidonet.org writes:
  14.  
  15. >  
  16. > A person has approached me and said he has devised an unusual 
  17. > encryption method.  He showed me an MS DOS program that encrypts and 
  18. > decrypts files in a way that I cannot fathom - but then I am no 
  19. > expert, so that's no surprise.  However, to prove to me the value of 
  20. > his encryption method, he has suggested a series of challenges, and 
  21. > I'd like to present them here for discussion.  Let's call his new 
  22. > encryption method `NuCrypt' for the sake of brevity.  Right now, 
  23. > NuCrypt is a secret program, but I'm allowed to say that it is a 
  24. > very short program which encrypts extremely fast.  No huge prime 
  25. > numbers or anything... the author don't know nothin' 'bout prime 
  26. > nummers, he says...  
  27. >  
  28. > One of the challenges he's proposed goes like this:
  29. >  
  30. >    1. Almost all the contents of a 200-word English plaintext file 
  31. >       are disclosed. Somewhere in the midst of the English text, 
  32. >       however, there are two or three words, of 8 characters or less 
  33. >       each, represented only by "--------". These words are not 
  34. >       disclosed. They, too, are common English words and are valid 
  35. >       in the context they're in.
  36.  
  37.     I was reading an interesting text on cryptography wherein the 
  38.     analyst was to attempt to guess the contents of blacked out 
  39.     words (or even entire sentences) from telegrams, technical manuals
  40.     and other sources.  The English language is highly redundant, but
  41.     the way that certain types of prose is written make it even more so.
  42.     I would be very surprised if you could not guess these words from 
  43.     the context.
  44.  
  45. >    2. Ten identical copies of the above text file, including the 
  46. >       two/three undisclosed words, are encrypted with NuCrypt.  Each 
  47. >       copy is encrypted only once.  Each time, NuCrypt produces an 
  48. >       encrypted version of the file.  Each ciphertext example is 
  49. >       different from the others. (NuCrypt itself doesn't change, nor 
  50. >       does it create any "key" files or any other output except the 
  51. >       ciphertext and a brief screen message announcing completion.)  
  52. >       In creating ciphertext, NuCrypt may use all 255 ASCII 
  53. >       characters, even if the plaintext did not.  Each of these 
  54. >       encrypted files can be quickly and correctly decrypted using 
  55. >       the same or another copy of NuCrypt.  As usual, the ciphertext 
  56. >       has a more or less random appearance and is pretty much 
  57. >       incompressible by archiving utilities.
  58.  
  59.     From your description, it appears that your program stores a key 
  60.     internally (since you do not supply a key).  This leaves the problem        of key distribution (you must either operate the two programs in lock 
  61.     step, or somehow communicate the beginning key to the remote site).
  62.  
  63.     Assuming that the above is wrong, and the user picks a key for 
  64.     each of the files, the rest of your paragraph tells us nothing about
  65.     the relative strength or weakness of the method.  "Pretty much random"
  66.     is a meaningless phrase.   
  67. >        
  68. >    3. The entire English plaintext (minus the actual 2 or 3 non- 
  69. >       disclosed words), as well as all 10 NuCrypt-encrypted 
  70. >       examples, are made public.
  71. >        
  72. >    4. The NuCrypt program itself, used to perform the encryption and 
  73. >       decryption, is not disclosed.
  74.  
  75.     I would be very surprised if we could not discover both the hidden 
  76.     words and the encryption/decryption method.
  77.  
  78. > Another challenge he proposed goes like this:
  79.  
  80.     [ Second, probably easier challenge deleted ]
  81.  
  82. > My acquaintance likes to think no one can defeat his cipher.  He 
  83. > further states that if anyone feels that the above examples are not 
  84. > fair or adequate, then the readers here are free to suggest their 
  85. > own rules, test methods and materials.
  86.  
  87.     Your friend is quite probably an idiot.
  88.  
  89. ========================================================================
  90. Mark T. VandeWettering (markv@pixar.com)
  91.