home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4593 < prev    next >
Encoding:
Text File  |  1992-11-11  |  2.3 KB  |  51 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!metaflow!rschnapp
  3. From: rschnapp@metaflow.com (Russ Schnapp)
  4. Subject: Re: New Encryption Method - a Challenge!
  5. Message-ID: <BxKAL5.LoE@metaflow.com>
  6. Sender: usenet@metaflow.com
  7. Nntp-Posting-Host: habu
  8. Organization: Metaflow Technologies Inc.
  9. References:  <n0e07t@ofa123.fidonet.org>
  10. Date: Wed, 11 Nov 1992 17:15:04 GMT
  11. Lines: 38
  12.  
  13. In article <n0e07t@ofa123.fidonet.org>, Erik.Lindano@ofa123.fidonet.org writes:
  14. |>  The most peculiar thing about your rejection, and that of the other
  15. |>  person who replied, is that both of you are rejecting the challenge
  16. |>  _without having ever seen the product you are rejecting!_.  This 
  17. |>  worries me immensely.  Makes me wonder if you may not simply be 
  18. |>  avoiding the challenge under some pretenses.  Am I mistaken?
  19. |>  
  20. |>  In my experience in the technical world, I've found that prouncing 
  21. |>  some idea to be unworthy _ex cathedra_ gathers applause only among 
  22. |>  the NIH (Not-Invented-Here) crowd.  The rest of the world sees only 
  23. |>  their arbitrary pronouncement, and doesn't give much credit to the
  24. |>  rejecter(s). 
  25. |>  
  26. |>  But if all these experts are unwilling to even _try_... hmmmm.
  27.  
  28. I think you are discounting time value here.  The cryptologists who
  29. hang out here are probably not terribly interested in carrying out even
  30. a known plaintext attack on something encrypted with an unknown
  31. algorithm -- they just don't have the time to waste.  They would much
  32. rather look at and analyze the algorithm in order to assess its
  33. characteristics (security, speed, patent infringement, etc.).
  34.  
  35. To assert a NIH attitude is absurd, given that there is no _here_
  36. here.  The problem is that neophytes show up with "unbreakable" code
  37. challenges in sci.crypt on a regular basis (about every other month, or
  38. so).  Nobody has the time to reverse engineer an algorithm starting
  39. from square one -- it is a long, tedious process, the first time
  40. 'round, unless the code is ridiculously trivial.
  41.  
  42. If your friend is truly interested in having experts assess the
  43. security of this algorithm, s/he must submit the _algorithm_ to the
  44. experts -- not the _output_ of the algorithm.
  45. -- 
  46.  
  47. ...Russ Schnapp
  48. BIX: rschnapp           Email: uunet!metaflow!rschnapp or rschnapp@metaflow.com
  49. Metaflow Technologies   Voice: 619/452-6608x230;  FAX: 619/452-0401
  50. La Jolla, California    Unless otw specified, I`m speaking only for myself!
  51.