home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4629 < prev    next >
Encoding:
Text File  |  1992-11-11  |  6.2 KB  |  118 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!sgiblab!zaphod.mps.ohio-state.edu!malgudi.oar.net!news.ans.net!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject: Re: Disclosing a new encryption method (the other side)
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1992Nov11.213452.28545@rchland.ibm.com>
  7. Date: Wed, 11 Nov 1992 21:34:52 GMT
  8. Reply-To: lwloen@vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. References:  <1992Nov11.182902.29740@ee.eng.ohio-state.edu>
  11. Nntp-Posting-Host: wo0z.rchland.ibm.com
  12. Organization: IBM Rochester
  13. Lines: 103
  14.  
  15. In article<1992Nov11.182902.29740@ee.eng.ohio-state.edu> Dane C. Butzer
  16. writes
  17.  
  18. < lots of stuff about keeping an encryption algorithm secret for
  19.   patent protection reasons deleted>
  20.  
  21. >1) Run a challenge with a large amount of known plaintext and ciphertext
  22. >(like 50K to 100K), a nice reward ($500?), but do not publish the
  23. >encryption method.  Let this test run 3 months.  The idea here is to see if
  24. >Rcrypt is very EASILY broken.  The expectation would be the "experts" would
  25. >throw some of the simpler/standard (automated?) attacks at it.  They would
  26. >spend a relatively small of time on it, like a few hours (qv. "Hey Bob,
  27. >lets try cracking this ya-hoo's encryption method.  Shouldn't take long.
  28. >Worth $500...")  Also offer the working object code to anybody in the US
  29. >that wants it (provided publishing object code != publishing the source
  30. >code/method in a legal sense - the lawyer gets some $$$ here).
  31.  
  32. >2) If . . .(no one succeeds). . .patent it.
  33.  
  34. >3) Post the encryption scheme, and re-run the challenge.  Also, make the
  35. >actual source code available via US mail.  
  36.  
  37. Nice try, but I think you under-rate the problem.  It is quite true that
  38. newcomers can make fine contributions to cryptography, but it is not
  39. true that the unstudied can make such contributions any more than one
  40. can make contributions to differential calculus without study.
  41.  
  42. Certainly, a system which _can_ be beaten for a couple hours of work isn't
  43. worth $500, but the converse, the premise that a system costing more than 
  44. $500 to beat is good enough to patent is not true, 
  45. and so the cost is much greater than $500 to decide about patenting.  It is
  46. probably better to try and patent the thing (and see if you can get some
  47. free "vetting" from the government via the patent office) than to try this.
  48.  
  49. Cryptography's big problem is that it _looks_ easy, but is no easier 
  50. than any other thing in mathematics.
  51.  
  52. Basically, you are describing someone without enough capital to discover if
  53. they have a serious crypto-system.  There have been folks who have done
  54. what you describe.  Jim Button of PC-File fame did it and I do not know
  55. how good the system really was, because he simply published one very
  56. small (100 byte) encrypted data base file and said "go at it" and I decided 
  57. after about an hour that there was not enough material to be worth my 
  58. trouble on those terms.  I was not mad/interested enough to buy his product
  59. to try a fairer "break".  However, had I bought his product, I might well have
  60. gotten somewhere; any DB encrypt package would surely have to
  61. overcome a chosen plaintext attack.  A recent Cryptologia article
  62. showed how devestating that attack is to secret methods tacked onto some pretty
  63. well-known PC products.  In that example, chosen plaintext attacks
  64. revealed the system and, after it was known, how known plaintext could
  65. beat the systems described.  Yet, they may have survived PC-File like 
  66. challenges which are not well enough designed to tell the owner anything.  
  67. There also used to be a PC-based product with a $1,000 "challenge" cipher which
  68. may or may not have been broken.  It eventually disappeared from the market.
  69. The "challenge" cipher was ludicrously short and, of course, the algorithm
  70. was not published.
  71.  
  72. The trouble is, encryption of a short file, even with a $100,000 challenge
  73. on it, is not much of a test of the system's strength.  True, if it is
  74. totally trivial, you will lose the money, but there are plenty of known systems
  75. that no one would use anymore that would still likely defeat very good
  76. cryptographers working against a totally _unknown_ (especially short)
  77. plaintext.  But, that does not at all correspond to the test case of
  78. real interest, where the plaintext may be known, to varying degrees.  Thus,
  79. one could publish an arbitrary ciphertext, keep one's $100,000 and still have
  80. a product that fails in the marketplace.  Remember, not everyone who breaks
  81. your cipher will tell you.  They may be waiting for bigger fish to fry.
  82.  
  83. Nippon Telephone and Telegraph, a while back, published a much more 
  84. serious challenge for its Feal-8, an 8 round, DES-like system.  I have a
  85. sneaking suspicion that any 8 round system is not quite good enough, but
  86. I can't back it with the analysis that says so.  It may be very fine
  87. indeed.
  88.  
  89. However, NT&T did the following things:
  90.  
  91. 1.  It published the algorithm.  They obviously did enough work, in house,
  92.   to do the patent stuff first.  I'm afraid this is a practical requirement,
  93.   so one-man garage store inventors are at a natural disadvantage, sorry.
  94.  
  95. 2.  It published a long plaintext.  At least 10,000 characters, if memory
  96.   serves.  The plaintext was reasonably relevant to the system's strength
  97.   and weaknesses.
  98.  
  99. 3.  It published the corresponding ciphertext.
  100.  
  101. 4.  It offered a credible amount of money to the first person to recover
  102.   the key.
  103.  
  104. Whether Feal-8 is good or bad, I leave to the more talented.  However, in
  105. terms of the challenge, NT&T had their act together.  I thought that the
  106. challenge was pretty reasonably well constructed for the type of system they
  107. were selling.  It was not quite a chosen plaintext attack, but resaonably close
  108. and with a serious amount of material.  Moreover, one had ample information
  109. to construct any attack whatever and show NT&T why the system was
  110. vulnerable to (say) chosen plaintext and settle for glory, even though the
  111. challenge cipher might not happen to be solveable by those same means.  Some
  112. methods, after all, depend upon quirks which may show up infrequently, but
  113. then reveal a lot of text given the practical reality of key reuse.
  114.  
  115. -- 
  116.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  117.                         |  do not attribute them to my employer
  118.