home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4640 < prev    next >
Encoding:
Text File  |  1992-11-11  |  1.1 KB  |  27 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!sgiblab!zaphod.mps.ohio-state.edu!magnus.acs.ohio-state.edu!bgsuvax!att!att!dptg!ulysses!ulysses!smb
  3. From: smb@ulysses.att.com (Steven Bellovin)
  4. Subject: Re: pseudo one time pad...
  5. Message-ID: <1992Nov12.021258.15260@ulysses.att.com>
  6. Date: Thu, 12 Nov 1992 02:12:58 GMT
  7. References:  <1992Nov11.173642.29608@ee.eng.ohio-state.edu> <1992Nov11.193848.10946@rchland.ibm.com>
  8. Organization: AT&T Bell Laboratories
  9. Lines: 16
  10.  
  11. In article <1992Nov11.193848.10946@rchland.ibm.com>, lwloen@rchland.vnet.ibm.com (Larry Loen) writes:
  12. > I don't know exactly who has done what,
  13. > but I am sure something like that is out there.  I recall, also, the 
  14. > ANSI standard shows one possible way of doing something along this line.
  15.  
  16. Yup, it's output feedback mode.  You generate the pseudo-random key
  17. as follows:
  18.  
  19.     C[0] = DES(K, IV)
  20.     C[n+1] = DES(K, C[n])
  21.  
  22. where K is the 56-bit DES key and IV is a 64-bit initial vector.
  23.  
  24. The different modes of DES have different properties.  I suggest
  25. reading Davies and Price's ``Security for Computer Networks'' for
  26. an excellent discussion of the topic.
  27.