home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4670 < prev    next >
Encoding:
Internet Message Format  |  1992-11-12  |  2.4 KB

  1. Path: sparky!uunet!utcsri!torn!nott!cunews!revcan!cerianthus!uuisis!tanda!marc
  2. From: marc@tanda.isis.org (Marc Thibault)
  3. Newsgroups: sci.crypt
  4. Subject: Re: New Encryption System - Challenge!
  5. Message-ID: <760285710DN5.61R@tanda.isis.org>
  6. Date: Wed, 11 Nov 92 10:14:45 EST
  7. References: <n0deft@ofa123.fidonet.org>
  8. Reply-To: marc@tanda.isis.org
  9. Distribution: na
  10. Organization: Thibault & Friends
  11. Lines: 48
  12.  
  13. In article <n0deft@ofa123.fidonet.org> 
  14. Erik.Lindano@ofa123.fidonet.org writes: 
  15.  
  16. >  anywhere...  I know I can't, but then I am no expert. The challenge I
  17. >  posted was addressed to the experts here, but no one seems to have 
  18. >  accepted, and that saddens me. I had hoped to have at least several 
  19. >  expert cryptanalysts here accept the challenge and show him how 
  20. >  wrong he is.  But no one has accepted so far... 
  21.  
  22.         Once you get past doing those little substitution ciphers
  23.         in the back of crossword magazines, what becomes interesting
  24.         is algorithms. For a method to be used, it has to be
  25.         published (knowingly or otherwise, since dissassembling
  26.         programs is duck soup these days). For an encryption to
  27.         present a challenge, it has to be robust under plaintext
  28.         attack when the attacker has a copy of the mechanism.
  29.  
  30.         Whether he is just being cute, or thinks he has patent
  31.         possibilities, the sad fact is that the only way Erik's friend
  32.         will get anyone's attention is by publishing his method.
  33.  
  34.         There may be a way out: He can claim that the method is the
  35.         key. In that case he should publish the technique used to
  36.         generate a very large number of cryptographically different
  37.         methods. I've already proposed something very much like that
  38.         in this group, which (strangely|sadly) didn't stimulate any
  39.         discussion.
  40.  
  41.         Cheers,
  42.  
  43.                 Marc
  44.  
  45. ---
  46.  Marc Thibault        |  Consulting Systems Analyst  |  The PC: Colt '45
  47.  marc@tanda.isis.org  |  R.R.1, Oxford Mills,        |  of the information
  48.  CIS:71441,2226       |  Ontario, Canada  K0G 1S0    |   frontier
  49.  NC FreeNet: aa185    |                              |
  50.  
  51. -----BEGIN PGP PUBLIC KEY BLOCK-----
  52. Version: 2.0
  53.  
  54. mQBNAiqxYTkAAAECALfeHYp0yC80s1ScFvJSpj5eSCAO+hihtneFrrn+vuEcSavh
  55. AAUwpIUGyV2N8n+lFTPnnLc42Ms+c8PJUPYKVI8ABRG0I01hcmMgVGhpYmF1bHQg
  56. PG1hcmNAdGFuZGEuaXNpcy5vcmc+
  57. =HLnv
  58. -----END PGP PUBLIC KEY BLOCK-----
  59.  
  60.         
  61.