home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4651 < prev    next >
Encoding:
Internet Message Format  |  1992-11-11  |  3.7 KB

  1. Path: sparky!uunet!usc!zaphod.mps.ohio-state.edu!caen!spool.mu.edu!sgiblab!cs.uoregon.edu!ogicse!psgrain!charnel!sifon!thunder.mcrcim.mcgill.edu!sobeco!zap!unimtl!elevia!alain
  2. From: alain@elevia.uniforum.qc.ca (W.A.Simon)
  3. Newsgroups: sci.crypt
  4. Subject: New Encryption Method - a Challenge!
  5. Message-ID: <14093@elevia.uniforum.qc.ca>
  6. Date: 12 Nov 92 04:14:19 GMT
  7. Article-I.D.: elevia.14093
  8. References: <n0e07t@ofa123.fidonet.org>
  9. Lines: 80
  10.  
  11. In <n0e07t@ofa123.fidonet.org>
  12. Erik.Lindano@ofa123.fidonet.org
  13. gets righteous:
  14.  
  15. > Writes lwloen@rchland.vnet.ibm.com (Larry Loen):
  16. >  > Please send your friend to the library first.  Also, please see 
  17. >  > my recent posting "temporary, independent FAQ" for sci.crypt.
  18. >  I already sent him to the library. He says he couldn't find anything
  19. >  related to his program there. 
  20.  
  21.     Then maybe it is time to tell us more about this program.
  22.     The Number One assumption of cryptothingies is that if
  23.     you know the algorithm, so does the opposition.  The only
  24.     thing you can really assume to be secure is your key.
  25.     But even this is under attack... at all times.
  26.  
  27.     Experience has shown it is safest to take this for granted.
  28.     Does your friend know better?  Let him/her tell.
  29.  
  30.     The proposed algorithm seems to do away with keys.  Are
  31.     we assuming right?
  32.  
  33. >  > It is much, much easier to propose a system than to analyze it 
  34. >  > properly.  You will probably find little enthusiasm here and that 
  35. >  > may be a mystery to you until you read the FAQ file.
  36. >  I don't want to get myself involved in the technical aspects of 
  37. >  cryptology (-graphy?). I was simply in the process of trying to 
  38. >  judge something that had been presented to me, and I wanted to 
  39. >  find out whether any of the people who often write authoritative 
  40. >  articles here about encryption, etc., are really able to actually 
  41. >  crack a certain encryption product or whether they're just good 
  42. >  at writing theoretical posts, that's all.
  43.  
  44.     a) it is a lot easier to imagine than to do.
  45.     b) it is a lot easier to encrypt than to decrypt.
  46.     c) theorizing is fun, doing is hard, but both
  47.        require solid knowledge.
  48.  
  49.     There is a tendency to resist the inkling of an idea
  50.     about a whisper of change in this newsgroup, but you
  51.     will punch through if you really have something to say.
  52.  
  53. >  I realize that it must be a lot easier to just post theoretical 
  54. >  considerations on such matters than to do any _actual_ decryption, 
  55. >  but I thought that the experts here were knowledgeable in a 
  56. >  real, practical sense, and capable of putting their obvious 
  57. >  knowledge to actual use, that's all.  Perhaps I was mistaken.
  58.  
  59.     The problem is not that the "experts" can't do it; it is
  60.     that the "experts" could not care less.  You have not managed
  61.     to give them enough of a challenge...  or enough of a reward.
  62.  
  63. >  The most peculiar thing about your rejection, and that of the other
  64. >  person who replied, is that both of you are rejecting the challenge
  65. >  _without having ever seen the product you are rejecting!_.  This 
  66. >  worries me immensely.  Makes me wonder if you may not simply be 
  67. >  avoiding the challenge under some pretenses.  Am I mistaken?
  68.  
  69.     You are mistaken, if only because you have kept the
  70.     product hidden.
  71.  
  72. >  In my experience in the technical world, I've found that prouncing 
  73. >  some idea to be unworthy _ex cathedra_ gathers applause only among 
  74. >  the NIH (Not-Invented-Here) crowd.  The rest of the world sees only 
  75. >  their arbitrary pronouncement, and doesn't give much credit to the
  76. >  rejecter(s). 
  77.  
  78.     You are so right about this.  But does it always
  79.     mean that rejected ideas are automatically valid?
  80.  
  81. >  But if all these experts are unwilling to even _try_... hmmmm.
  82.  
  83.     Then it must mean the problem was not laid out in a
  84.     clear fashion, or that it was misrepresented.
  85.  
  86.  
  87.  
  88. --
  89.  Alain
  90.  [ ... usual disclaimer... ]
  91.