home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4604 < prev    next >
Encoding:
Internet Message Format  |  1992-11-11  |  3.0 KB

  1. Path: sparky!uunet!destroyer!gatech!ukma!memstvx1!ujacampbe
  2. From: ujacampbe@memstvx1.memst.edu (James Campbell)
  3. Newsgroups: sci.crypt
  4. Subject: Re: pseudo one time pad...
  5. Message-ID: <1992Nov11.144908.4035@memstvx1.memst.edu>
  6. Date: 11 Nov 92 14:49:08 -0600
  7. References: <1992Nov11.173642.29608@ee.eng.ohio-state.edu>
  8. Organization: Memphis State University
  9. Lines: 48
  10.  
  11. In article <1992Nov11.173642.29608@ee.eng.ohio-state.edu>, 
  12.      butzerd@columbia.eng.ohio-state.edu (Dane C. Butzer) writes:
  13.  
  14. > In the FAQ (Thanks to Larry Loen for this... it is informative...), the
  15. > following is stated about pseudo one time pads:
  16.  
  17. >   and so permits cryptanalysis.  "Random number generators" are
  18. >   frequently dreamed up by newcomers as a "pseudo one time pad",
  19. >   but they are notoriously vulnerable to analysis, all
  20. >                ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  21. >   independent of whether the pseudo-random stream satisfies
  22. >   randomness tests or not.
  23. > My question is, why?  Now before I get roasted & told to "read the
  24. > literature..." and "your an idiot...", I have read the literature.  I've
  25. > sufficiently random (ie. NOT some type of feedback shift register or linear
  26. > recurrence equation, but something random in a cryptographic as well as a
  27. > statistical sense), and you follow the one time rule (ie. only use any key
  28. > ONCE - never encrypt 2 files with the same key), this should be pretty
  29. > secure.  For example, would the following be "vulnerable to analysis"?
  30. > 1) DES a file of ASCII 0's (of the same length as the plain text) with
  31. > some key - this gives you a pseudo-random bit stream.
  32. > 2) XOR this with the plain text ---> cipher text.
  33. > This is pseudo one time pad that I don't think would be "easy" to break.
  34.  
  35.     Dane, do you happen to have a working implementation of the DES handy?
  36. Good.  Now, make a file of ASCII 0's and encrypt it with some key.  Lookee,
  37. Lookie, you get a list of random bits!  64 BITS LONG, to be exact, and the
  38. same list is repeated for the length of the ciphertext file.  That's a big
  39. reason why cryppies don't use BLOCK CIPHERS like the DES for one-time-pad
  40. generation.  Of course, it would work fine if you limited your messages to
  41. a length of 8 bytes... ;-)
  42.     Using cypher-block chaining would create a more random-LOOKING bit
  43. stream, but intuition tells me that it would have similar faults, and would
  44. be reasonably easy to break as well (of course, I could be wrong...).
  45.     I think you're probably looking at the one-time-pad scheme as a way of
  46. IMPROVING on the DES.  Remember, though, that only OTP ciphers that use
  47. truly random numbers are perfectly secure (in transmission, anyway), and
  48. using a PRNG will always reduce this security to some degree.  To break any
  49. encryption scheme like this, your adversary need only break the PRNG to do
  50. it.  If this generator is the DES, then your OTP cipher scheme is no more
  51. cryptographically secure than the DES itself.
  52.     Finally, if you're going to use it as a generator, why not just encrypt
  53. the plaintext with the DES in the first place, and skip the XOR step?
  54.  
  55.