home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4561 < prev    next >
Encoding:
Text File  |  1992-11-10  |  1.9 KB  |  47 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!munnari.oz.au!news.hawaii.edu!wiliki.eng.hawaii.edu!newsham
  3. From: newsham@wiliki.eng.hawaii.edu (Timothy Newsham)
  4. Subject: is this bad?
  5. Message-ID: <1992Nov10.231338.27242@news.Hawaii.Edu>
  6. Sender: root@news.Hawaii.Edu (News Service)
  7. Nntp-Posting-Host: wiliki.eng.hawaii.edu
  8. Organization: University of Engineering, College of Engineering
  9. Date: Tue, 10 Nov 1992 23:13:38 GMT
  10. Lines: 35
  11.  
  12.  
  13. I would like to have a scheme for encrypting a serial stream
  14. of data.  I have thought of one method that might work (and 
  15. it also has some other nice qualities that make it apealing to
  16. me).  So I put it before you to tell me why I cant possibly
  17. use it without being cracked by every 10 year old kid who
  18. has a calculator....
  19.  
  20. At some point in the middle of the stream there is a collection
  21. of previous 8 bytes.   This data is encrypted with DES to form
  22. another 8 byte block.  This block is used 1 byte at a time to
  23. xor with the next bytes in the stream.  When this 8 byte block
  24. is used up the previous 8 bytes of plaintext are crypted and
  25. used to xor the next 8 bytes.  To decrypt you similarly encrypt
  26. a block with the last 8 bytes of plaintext and use it to xor
  27. the next incomming 8 bytes recovering the plaintext.
  28.  
  29. Advantages:  Can send 1 byte at a time , no need to collect
  30. blocks of 8 bytes.  Next 'key' depends on previous data and
  31. is not just the same for each block of data.  If the stream
  32. is restricted to 7 bits of data you can simply leave off the
  33. upper bit and everything still works (as long as the other
  34. end also realizes that the high bit isnt used).
  35.  
  36.  
  37. Disadvantages:  must have synchronization.  Any errors in
  38. the stream will render the rest of the stream unreadable.
  39.  
  40. So, are there any negative security implications I am overlooking?
  41. Are there any better schemes I could use that have less dis-
  42. advantages?
  43.  
  44.  
  45. thank you for any comments,  email prefered.
  46.  
  47.