home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4556 < prev    next >
Encoding:
Internet Message Format  |  1992-11-10  |  3.0 KB

  1. Path: sparky!uunet!hela.iti.org!usc!randvax!jim
  2. From: jim@rand.org (Jim Gillogly)
  3. Newsgroups: sci.crypt
  4. Subject: Re: New Encryption Method - a Challenge!
  5. Message-ID: <3997@randvax.rand.org>
  6. Date: 10 Nov 92 21:31:21 GMT
  7. References: <n0e07t@ofa123.fidonet.org>
  8. Sender: news@randvax.rand.org
  9. Organization: Banzai Institute
  10. Lines: 52
  11. Nntp-Posting-Host: mycroft.rand.org
  12.  
  13. In article <n0e07t@ofa123.fidonet.org> Erik.Lindano@ofa123.fidonet.org writes:
  14. > I realize that it must be a lot easier to just post theoretical 
  15. > considerations on such matters than to do any _actual_ decryption, 
  16. > but I thought that the experts here were knowledgeable in a 
  17. > real, practical sense, and capable of putting their obvious 
  18. > knowledge to actual use, that's all.  Perhaps I was mistaken.
  19.  
  20. No need to get offensive.
  21.  
  22. > The most peculiar thing about your rejection, and that of the other
  23. > person who replied, is that both of you are rejecting the challenge
  24. > _without having ever seen the product you are rejecting!_.  This 
  25. > worries me immensely.  Makes me wonder if you may not simply be 
  26. > avoiding the challenge under some pretenses.  Am I mistaken?
  27.  
  28. Yes, you are.  I was one of the people who replied directly, and I pointed
  29. out that if you want us to tell you how strong the algorithm is, you
  30. should tell us what the algorithm is.  I would be interested in the
  31. challenge -- but without seeing the algorithm, I don't know whether it's
  32. worth the trouble to try it.  If he's rediscovered Vigenere encipherment
  33. with 8 bit characters, then we can explain to him what his problem is.  If
  34. it's new and wonderful, he can make a splash.  What's the problem?
  35.  
  36. > But if all these experts are unwilling to even _try_... hmmmm.
  37.  
  38. Again, if you want cooperation, let's have a reasonable test rather than
  39. this "if you people here think you're so smart, why are you scared to
  40. accept any kind of silly challenge I make" attitude.  With DES, we saw the
  41. algorithm and a lot of us took swings at it.  Several people have stuck
  42. algorithms and challenges on sci.crypt and won -- Andreas Nowatzyk, for
  43. one.  Others have proudly displayed their unbreakable algorithms and had
  44. their clocks cleaned.  So -- if you want us to tell you how strong your
  45. algorithm is, tell us what your algorithm is.
  46.  
  47. A word of advice to new cipher constructors: figure out what niche you
  48. think your cipher belongs in.  Is it to be stronger than DES?  Just as
  49. strong but faster to calculate?  Provably secure in some interesting way?
  50. Is it a public-key system that doesn't violate any patents?  A lot of the
  51. "new" ciphers we see are cute and perhaps nice for keeping your own diary,
  52. but have no practical application in the real world, because the only
  53. niche they're likely to be aimed at is already filled with something
  54. better.
  55.  
  56. And another word of advice: don't try constructing new ciphers for some
  57. niche unless you have practical experience in breaking them.  There's no
  58. way you will anticipate the kinds of attacks that are available without
  59. starting from the cryptanalysis end.
  60.  
  61. -- 
  62.     Jim Gillogly
  63.     U.S. National Debt: $4,128,313,176,663
  64.     Your Share: $16,143
  65.