home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4616 < prev    next >
Encoding:
Text File  |  1992-11-11  |  6.0 KB  |  131 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!ames!sun-barr!cs.utexas.edu!zaphod.mps.ohio-state.edu!sample.eng.ohio-state.edu!blanc!butzerd
  3. From: butzerd@blanc.eng.ohio-state.edu (Dane C. Butzer)
  4. Subject: Re: Disclosing a new encryption method (the other side)
  5. Message-ID: <1992Nov12.004920.421@ee.eng.ohio-state.edu>
  6. Sender: news@ee.eng.ohio-state.edu
  7. Organization: The Ohio State University Dept of Electrical Engineering
  8. References: <1992Nov11.182902.29740@ee.eng.ohio-state.edu> <1992Nov11.213452.28545@rchland.ibm.com>
  9. Date: Thu, 12 Nov 1992 00:49:20 GMT
  10. Lines: 119
  11.  
  12. Promise to keep this short...
  13.  
  14. In article <1992Nov11.213452.28545@rchland.ibm.com> lwloen@vnet.ibm.com writes:
  15. >In article<1992Nov11.182902.29740@ee.eng.ohio-state.edu> Dane C. Butzer
  16. >writes
  17. >
  18. >< lots of stuff about keeping an encryption algorithm secret for
  19. >  patent protection reasons deleted>
  20. >
  21. >>1) Run a challenge with a large amount of known plaintext and ciphertext
  22. >>(like 50K to 100K), a nice reward ($500?), but do not publish the
  23.   ^^^^^^^^^^^^^^^^^^
  24. >>encryption method.  Let this test run 3 months.  The idea here is to see if
  25. >>Rcrypt is very EASILY broken.  The expectation would be the "experts" would
  26. >>throw some of the simpler/standard (automated?) attacks at it.  They would
  27. >>spend a relatively small of time on it, like a few hours (qv. "Hey Bob,
  28. >>lets try cracking this ya-hoo's encryption method.  Shouldn't take long.
  29. >>Worth $500...")  Also offer the working object code to anybody in the US
  30.                         ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  31. >>that wants it (provided publishing object code != publishing the source
  32. >>code/method in a legal sense - the lawyer gets some $$$ here).
  33. >
  34. >>2) If . . .(no one succeeds). . .patent it.
  35. >
  36. >>3) Post the encryption scheme, and re-run the challenge.  Also, make the
  37. >>actual source code available via US mail.  
  38. >
  39. > <Nice try stuff deleted>
  40. >
  41. >and so the cost is much greater than $500 to decide about patenting.  It is
  42. >probably better to try and patent the thing (and see if you can get some
  43. >free "vetting" from the government via the patent office) than to try
  44. >this.
  45.  
  46. Any info on how to go about this?  Is this done automatically by the gov't?
  47. In the stuff I've collected about patents, they've said nothing about
  48. verifying that your invention even works.  Am I missing something?  Any info
  49. would be greatly appreciated.
  50.  
  51. >Cryptography's big problem is that it _looks_ easy, but is no easier 
  52. >than any other thing in mathematics.
  53. >
  54. >Basically, you are describing someone without enough capital to discover if
  55. >they have a serious crypto-system.  
  56.  
  57. BINGO :->  They think they do, but would like a second opinion, but also don't
  58. want to give the thing away in the process of finding out if it works!
  59.  
  60. >There have been folks who have done
  61. >what you describe.  Jim Button of PC-File fame did it and I do not know
  62. >how good the system really was, because he simply published one very
  63. >small (100 byte) encrypted data base file and said "go at it" and I decided 
  64. >after about an hour that there was not enough material to be worth my 
  65. >trouble on those terms.  I was not mad/interested enough to buy his product
  66. >to try a fairer "break".  However, had I bought his product, I might well have
  67. >gotten somewhere; any DB encrypt package would surely have to
  68. >overcome a chosen plaintext attack.
  69.  
  70. OK.  Maybe I wasn't clear, but when I said 50K to 100K, I meant 50,000
  71. bytes to 100,000 bytes of plain text and the associated cipher text.  More
  72. specifically, how about making a 10,000 byte long plain text file
  73. (reasonable content, too: I had the preamble to the US Constitution in
  74. mind, followed by a whole heap of sequential integers [1...n], one per
  75. line, and then some short quote from a book), encrypting it, and then
  76. publishing the first, say, 9,900 bytes of the plain text along with all
  77. 10,000 bytes of the cipher text.  Do this for 5-10 keys.  Now, the
  78. challenge is to find that last 100 bytes (ie. the quote from the book).  Is
  79. that more reasonable?  Also, note the underlined (^^) part of the original
  80. post - the working object code (ie. excecutable) would be provided, just
  81. without a description of how it works.  You could play with it all you
  82. wanted.  However, since I wouldn't have published the what to/how for, I'd
  83. still be safe in a legal sense (I think).  Is that at least a little more
  84. interesting?
  85.  
  86. >
  87. >Nippon Telephone and Telegraph, a while back, published a much more 
  88. >serious challenge for its Feal-8, an 8 round, DES-like system.  I have a
  89. >sneaking suspicion that any 8 round system is not quite good enough, but
  90. >I can't back it with the analysis that says so.  It may be very fine
  91. >indeed.
  92. >
  93. >However, NT&T did the following things:
  94. >
  95. >1.  It published the algorithm.  They obviously did enough work, in house,
  96. >  to do the patent stuff first.  I'm afraid this is a practical requirement,
  97. >  so one-man garage store inventors are at a natural disadvantage, sorry.
  98. >
  99.  
  100. The following is an IMHO:
  101.  
  102. Just a comment.  Neat thing about Math.  It doesn't take a lot of physical
  103. resources to do stuff with it.  If you can catch yourself up to the state
  104. of the art, $$$ won't help you that much.  With a good number crunching
  105. computer, a "one-man garage" isn't at all that much of a disadvantage -
  106. until s/he tries to do something with their "product".  What I'm trying to
  107. do is find a method for a challenge that would:
  108.  
  109. a) Slaughter poor encryption techniques (no linear recursion pseudo one
  110. time pads, please!)
  111.  
  112. b) Be interesting to the crypies out there
  113.  
  114. c) Give the smaller shops, without all the lawyers and capital, a chance to
  115. compete on a intellectual plane, rather than a legal one.  Especially here,
  116. in what is basically an intellectual environment.
  117.  
  118. I refuse to accept that you have to be a big player to get anywhere.  Too
  119. much has been built in this country by people who started small.  (One of
  120. them just ran for President... oh... he lost... not a good sign... maybe it
  121. can't be done... I'm not going to give up, anyways! :-)
  122.  
  123. As always, thanks for the feedback.
  124.  
  125.  
  126. Stubornly,
  127. Dane Butzer
  128. butzerd@ee.eng.ohio-state.edu
  129.  
  130.  
  131.