home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4634 < prev    next >
Encoding:
Text File  |  1992-11-11  |  1.1 KB  |  27 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!ames!sun-barr!cs.utexas.edu!csc.ti.com!tilde.csc.ti.com!fstop.csc.ti.com!usenet
  3. From: jdailey@dadd.ti.com (Jim Dailey)
  4. Subject: Attack Methods
  5. Message-ID: <1992Nov11.213535.17788@csc.ti.com>
  6. Followup-To: sci.crypt
  7. Sender: usenet@csc.ti.com
  8. Nntp-Posting-Host: iccl1.asic.sc.ti.com
  9. Reply-To: jdailey@dadd.ti.com
  10. Organization: Design Automaton Div., Texas Instruments, Inc.
  11. Date: Wed, 11 Nov 1992 21:35:35 GMT
  12. Lines: 13
  13.  
  14. In article 3997@randvax.rand.org, jim@rand.org (Jim Gillogly) writes:
  15. >
  16. >And another word of advice: don't try constructing new ciphers for some
  17. >niche unless you have practical experience in breaking them.  There's no
  18. >way you will anticipate the kinds of attacks that are available without
  19. >starting from the cryptanalysis end.
  20.  
  21. So what are some of the methods used to attack an encrypted text, when the
  22. encryption method is unknown?
  23.  
  24. Jim  jdailey@dadd.ti.com
  25.    TI pays absolutely no attention to me or my opinions; therefore,
  26.    the foregoing posting cannot possibly represent TI's viewpoint.
  27.