home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4596 < prev    next >
Encoding:
Text File  |  1992-11-11  |  2.6 KB  |  55 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!sun-barr!sh.wide!wnoc-tyo-news!nec-tyo!nec-gw!sgiblab!zaphod.mps.ohio-state.edu!sample.eng.ohio-state.edu!columbia!butzerd
  3. From: butzerd@columbia.eng.ohio-state.edu (Dane C. Butzer)
  4. Subject: pseudo one time pad...
  5. Message-ID: <1992Nov11.173642.29608@ee.eng.ohio-state.edu>
  6. Sender: news@ee.eng.ohio-state.edu
  7. Organization: The Ohio State University Dept of Electrical Engineering
  8. Date: Wed, 11 Nov 1992 17:36:42 GMT
  9. Lines: 44
  10.  
  11. In the FAQ (Thanks to Larry Loen for this... it is informative...), the
  12. following is stated about pseudo one time pads:
  13.  
  14.   There are a variety of cipher systems which generate "pseudo
  15.   one time pad" streams of cipher key, but all have the same
  16.   theoretical vulnerability; any algorithmic process introduces
  17.   relationships between some old key bit(s) and the new key bit
  18.   and so permits cryptanalysis.  "Random number generators" are
  19.   frequently dreamed up by newcomers as a "pseudo one time pad",
  20.   but they are notoriously vulnerable to analysis, all
  21.                ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  22.   independent of whether the pseudo-random stream satisfies
  23.   randomness tests or not.
  24.  
  25. My question is, why?  Now before I get roasted & told to "read the
  26. literature..." and "your an idiot...", I have read the literature.  I've
  27. also spent a considerable amount of time working with/analysing pseudo
  28. random number generators (PRNGs).  It seems to me that, if your source is
  29. sufficiently random (ie. NOT some type of feedback shift register or linear
  30. recurrence equation, but something random in a cryptographic as well as a
  31. statistical sense), and you follow the one time rule (ie. only use any key
  32. ONCE - never encrypt 2 files with the same key), this should be pretty
  33. secure.  For example, would the following be "vulnerable to analysis"?
  34.  
  35. 1) DES a file of ASCII 0's (of the same length as the plain text) with
  36. some key - this gives you a pseudo-random bit stream.
  37.  
  38. 2) XOR this with the plain text ---> cipher text.
  39.  
  40. This is pseudo one time pad that I don't think would be "easy" to break.
  41. Now, how about substituting some other type of PRNG for DES?  If its
  42. non-predictive (can't determine numbers in the stream from other numbers)
  43. and statistically random, whouldn't it work?  Is the real problem coming up
  44. with a "good" enough PRNG?
  45.  
  46. Thanks for the help...
  47.  
  48. Dane Butzer
  49.  
  50. -------------------------------------------------------------------------------
  51.  HappY HappY JOY JOY !!!  |  Long disclaimer does not follow.  Press n to skip
  52.           - Ren & Stimpy  |  anyways...          butzerd@ee.eng.ohio-state.edu
  53. -------------------------------------------------------------------------------
  54.  
  55.