home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4598 < prev    next >
Encoding:
Text File  |  1992-11-11  |  4.8 KB  |  100 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!think.com!rpi!zaphod.mps.ohio-state.edu!sample.eng.ohio-state.edu!columbia!butzerd
  3. From: butzerd@columbia.eng.ohio-state.edu (Dane C. Butzer)
  4. Subject: Disclosing a new encryption method (the other side)
  5. Message-ID: <1992Nov11.182902.29740@ee.eng.ohio-state.edu>
  6. Sender: news@ee.eng.ohio-state.edu
  7. Organization: The Ohio State University Dept of Electrical Engineering
  8. Date: Wed, 11 Nov 1992 18:29:02 GMT
  9. Lines: 89
  10.  
  11. Me again, with another question that may get me cooked me medium to well
  12. done ;-)
  13.  
  14. Somebody (<n0e07t@ofa123.fidonet.org> Erik Lindano) suggested posting some
  15. type of challeng & then got fried.  The main points of the comments seem to
  16. be:
  17.  
  18. 1) A crypto system without keys is useless (I agree, but did his original
  19. post say this?  This (no key == no value) seems blantantly obvious, and
  20. somebody else [forget who] questioned this point also... Response, Erik?)
  21.  
  22. 2) Nobody will look at a challenge unless the encryption method is fully
  23. disclosed first.  Now here's where I have a dilema...
  24.  
  25. Lets say I invent some new encryption scheme (call it Rcrypt - for Really
  26. crypt) and it is Honest to God unbreakable (put away those flamethrowers,
  27. already!  Some people seem to think that only someone buried in the art for
  28. 10+ years can make a breakthrough.  NOT TRUE!  Many breakthroughs in many
  29. areas of science are made by the "newcomers".  This is because they don't
  30. know what is and isn't supposed to work, so in addition to repeating
  31. mistakes, they also see things in new ways - but I digress...)
  32.  
  33. Anyways, I obviously want to make some $$$$$$$$$$$$$ (OK, maybe only $$$$$)
  34. off of it.  However, nobody will believe me (w/ the openness to new ideas
  35. on this group, that would be a shock! :->).  So I think, I'll post a
  36. challenge.  Let the "experts" try to break it!  But the "experts" say, give
  37. us the whole algorithm first.  Here's the catch...
  38.  
  39. -To make $$$$ off of it, I should get it patented, but
  40.  
  41. -To convice myself to spend the $5,000 or $10,000 to get a GOOD lawyer to
  42.  patent it, I want to run the challenge, but
  43.  
  44. -To run the challenge, people want me to publish the encryption method (& I
  45.  understand the reasoning for this - so the "experts" don't waste time on
  46.  something that's been discovered before, or something that's worthless once
  47.  you know how it works), but
  48.  
  49. -If I publish the method, I've put a 2 year limit on how long I can wait to
  50.  spend all that $$$$ for a US patent, and I can't get most non-US patents,
  51.  so
  52.  
  53. -Either nobody will try the challenge, or I'll blow lots of $$$$ on
  54.  patenting a sytstem that only I have tested (IMHO, always a bad idea.
  55.  Never trust the person who made something to be the one to test it - they
  56.  tend to be too close to the problem, and often miss something obvious).
  57.  Catch-22.  Yuck.
  58.  
  59.  
  60. I do have an idea for a solution.  How's this sound:
  61.  
  62. 1) Run a challenge with a large amount of known plaintext and ciphertext
  63. (like 50K to 100K), a nice reward ($500?), but do not publish the
  64. encryption method.  Let this test run 3 months.  The idea here is to see if
  65. Rcrypt is very EASILY broken.  The expectation would be the "experts" would
  66. throw some of the simpler/standard (automated?) attacks at it.  They would
  67. spend a relatively small of time on it, like a few hours (qv. "Hey Bob,
  68. lets try cracking this ya-hoo's encryption method.  Shouldn't take long.
  69. Worth $500...")  Also offer the working object code to anybody in the US
  70. that wants it (provided publishing object code != publishing the source
  71. code/method in a legal sense - the lawyer gets some $$$ here).
  72.  
  73. 2) If Rcrypt passes 1), go ahead and patent it.
  74.  
  75. 3) Post the encryption scheme, and re-run the challenge.  Also, make the
  76. actual source code available via US mail.  
  77.  
  78. ps.  IMHO (for the "non-experts") - DON'T EVER post an encryption scheme's
  79. source code to the internet, even with just a USA distribution.  If
  80. somebody has a domain set up wrong, or they're news daemon is broken or
  81. "fixed", and the source code gets out of the country, you just violated US
  82. munitions export laws.  Also, the internet likes to view obstructions to
  83. postings, like political boundaries, as hardware failures, and it's pretty
  84. good and finding any way around them (IEEE Spectrum did an interesting
  85. article on news where they mentioned this.)  It's my understanding that
  86. some of the more effective (nasty?) arms of our goverment frown on such
  87. things, & I don't think they'll buy "But it was a US distribution.  I
  88. didn't MEAN to break the law... :-(
  89.  
  90. Thanks for any comments (even nasty ones)...
  91.  
  92. Dane Butzer
  93.  
  94. -------------------------------------------------------------------------------
  95.  HappY HappY JOY JOY !!!  |  Long disclaimer does not follow.  Press n to skip
  96.           - Ren & Stimpy  |  anyways...          butzerd@ee.eng.ohio-state.edu
  97. -------------------------------------------------------------------------------
  98.  
  99.  
  100.