home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4636 < prev    next >
Encoding:
Text File  |  1992-11-11  |  1.6 KB  |  34 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!telebit!phr
  3. From: phr@telebit.com (Paul Rubin)
  4. Subject: Re: Disclosing a new encryption method (the other side)
  5. In-Reply-To: butzerd@columbia.eng.ohio-state.edu's message of Wed, 11 Nov 1992 18:29:02 GMT
  6. Message-ID: <PHR.92Nov11195700@napa.telebit.com>
  7. Sender: news@telebit.com
  8. Nntp-Posting-Host: napa.telebit.com
  9. Organization: Telebit Corporation; Sunnyvale, CA, USA
  10. References: <1992Nov11.182902.29740@ee.eng.ohio-state.edu>
  11. Date: 11 Nov 92 19:57:00
  12. Lines: 20
  13.  
  14. For a crypto system to be competetive nowadays, it must withstand the
  15. same kinds of attacks that existing systems have proven their ability
  16. to withstand.  This means all the methods that cryptography users,
  17. including industrial, military, and criminal [ :-) ] organizations are
  18. able to muster---including not just cryptanalysis, but commando raids
  19. on traffic endpoints, plus the use of bribery, seduction, and torture
  20. to get the algorithms and other info out of people.  You have to
  21. assume that both the algorithm and an unlimited amount of encrypted
  22. traffic with known plaintext and known keys are available to the
  23. enemy.  They WILL get this info.  You can then change the keys,
  24. but once they know the algorithm you can never make them stop knowing it.
  25. Your system (with the new keys) must continue to withstand cryptanalysis.
  26. The existing ones do---if yours doesn't, you don't have a worthwhile method.
  27.  
  28. THAT is why you have to publish your algorithm (or post permission the
  29. sci.crypt commando squads to break into your home) if you want anyone
  30. to take you seriously when you say it is secure.  
  31.  
  32. For relevant war stories, see "The Codebreakers" by David Kahn.
  33.  
  34.