home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4615 < prev    next >
Encoding:
Text File  |  1992-11-11  |  2.8 KB  |  66 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!think.com!sdd.hp.com!zaphod.mps.ohio-state.edu!sample.eng.ohio-state.edu!blanc!butzerd
  3. From: butzerd@blanc.eng.ohio-state.edu (Dane C. Butzer)
  4. Subject: Re: pseudo one time pad...
  5. Message-ID: <1992Nov12.000152.316@ee.eng.ohio-state.edu>
  6. Sender: news@ee.eng.ohio-state.edu
  7. Organization: The Ohio State University Dept of Electrical Engineering
  8. References: <1992Nov11.173642.29608@ee.eng.ohio-state.edu> <1992Nov11.144908.4035@memstvx1.memst.edu>
  9. Date: Thu, 12 Nov 1992 00:01:52 GMT
  10. Lines: 54
  11.  
  12. In article <1992Nov11.144908.4035@memstvx1.memst.edu> ujacampbe@memstvx1.memst.edu (James Campbell) writes:
  13. >In article <1992Nov11.173642.29608@ee.eng.ohio-state.edu>, 
  14. >     butzerd@columbia.eng.ohio-state.edu (Dane C. Butzer) writes:
  15. >
  16.  
  17. [My orignal stuff omitted]
  18.  
  19. >
  20. >    Dane, do you happen to have a working implementation of the DES handy?
  21. >Good.  Now, make a file of ASCII 0's and encrypt it with some key.  Lookee,
  22. >Lookie, you get a list of random bits!  64 BITS LONG, to be exact, and the
  23. >same list is repeated for the length of the ciphertext file.  That's a big
  24. >reason why cryppies don't use BLOCK CIPHERS like the DES for one-time-pad
  25. >generation.  Of course, it would work fine if you limited your messages to
  26. >a length of 8 bytes... ;-)
  27.  
  28. Nice sarcasm.  Anyways, I guess I should have specified DES in cipher
  29. feedback mode.  No little 8 byte blocks. :->
  30.  
  31. >    Using cypher-block chaining would create a more random-LOOKING bit
  32. >stream, but intuition tells me that it would have similar faults, and would
  33. >be reasonably easy to break as well (of course, I could be wrong...).
  34. >    I think you're probably looking at the one-time-pad scheme as a way of
  35. >IMPROVING on the DES.  
  36.  
  37. Nope.  I was just using DES as an example, since its output in CFM is
  38. unpredictable as well as statisctally random.  The real question was: If
  39. you have a good enough PRNG (or try URNG - unpredictable random number
  40. generator), why is a pseudo one time pad bad?
  41.  
  42. >Remember, though, that only OTP ciphers that use
  43. >truly random numbers are perfectly secure (in transmission, anyway), and
  44. >using a PRNG will always reduce this security to some degree. 
  45.  
  46. Yes, but DES (and even RSA) aren't perfectly secure.  They're just
  47. computationally secure.  Only (so far) a true one time pad (based on some
  48. natural random process) is perfectly secure, right?
  49.  
  50. >To break any
  51. >encryption scheme like this, your adversary need only break the PRNG to do
  52. >it.  If this generator is the DES, then your OTP cipher scheme is no more
  53. >cryptographically secure than the DES itself.
  54. >    Finally, if you're going to use it as a generator, why not just encrypt
  55. >the plaintext with the DES in the first place, and skip the XOR step?
  56.  
  57. If I were really going to use it for encryption, I'd do just that :-)
  58.  
  59. Thanks for the reply,
  60.  
  61. Dane Butzer
  62. butzerd@ee.eng.ohio-state.edu
  63.  
  64.  
  65.  
  66.