home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4741 < prev    next >
Encoding:
Internet Message Format  |  1992-11-14  |  4.3 KB

  1. Path: sparky!uunet!ogicse!uwm.edu!zaphod.mps.ohio-state.edu!sample.eng.ohio-state.edu!hood!butzerd
  2. From: butzerd@hood.eng.ohio-state.edu (Dane C. Butzer)
  3. Newsgroups: sci.crypt
  4. Subject: One more idea about a challeng...
  5. Message-ID: <1992Nov13.173934.2127@ee.eng.ohio-state.edu>
  6. Date: 13 Nov 92 17:39:34 GMT
  7. Article-I.D.: ee.1992Nov13.173934.2127
  8. Sender: news@ee.eng.ohio-state.edu
  9. Organization: The Ohio State University Dept of Electrical Engineering
  10. Lines: 85
  11.  
  12. OK.  One more idea on this challenge thing.  Would the following be
  13. acceptable?
  14.  
  15. ----------------------------------------------------------------------------
  16. 1) Give a whole heap of plain text and corresponding cipher text (nothing
  17. new)
  18.  
  19. 2) Offer a $reward$ to find a small piece of plain text from the cipher text
  20. generated using the key(s) used in 1 (nothing new)
  21.  
  22. 3) OFFER THE SOURCE CODE to the ecnryption routine (:-), but (and here's
  23.    ^^^^^^^^^^^^^^^^^^^^^
  24. the target for some flaming...), in order to get the source, request people
  25. to U.S. mail a signed non-disclosre agreement (1 page thingy posted w/ the
  26. challenge), with an enclosed stamped (probably with $.50) self-addressed
  27. return envelope.  I'd U.S. mail the source back in that.
  28.  
  29. 4) OFFER THE EXECUTABLE for the encryption routing, but (Wait, let me put
  30.    ^^^^^^^^^^^^^^^^^^^^
  31. on some asbestos :-) offer it only via US mail - people mail me a blank data
  32. tape (again w/ return postage), and I return it with the excecutable.
  33. ----------------------------------------------------------------------------
  34.  
  35.  
  36. Why the non-disclosure agreement?  Because then, it wouldn't be legally
  37. published.  I'd be offering info. to consultants, who get paid upon
  38. completion of the job (ie. breaking the encryption).
  39.  
  40. Why U.S. mail?  So I could prove that I'd never sent either outside of the
  41. U.S., even if a copy migrated (in violation of the non-disclosure agreement
  42. and U.S. munitions export laws - I honestly don't think this would happen)
  43. to, say, Canada or Europe.  This may seem a bit paranoid, but after
  44. following the "maim (register) crypto" thread, and noting how the U.S.
  45. gov't might not really like us here, I'd rather be paranoid than meet nasty
  46. people with dark suits and funny badges.
  47.  
  48. The big question is, would anybody out there terribly mind the
  49. non-disclosure thingy?  Would anybody NOT mind (please e-mail me on this,
  50. I'd like to hear any POSITIVE repsonses, too)?  Or is this still not
  51. acceptable - in order to get some people to look at the encryption scheme
  52. (so I know if its worth patenting), I have to basically forfeit all rights
  53. to ever doing anything commercial with it? :-(
  54.  
  55.  
  56.  
  57. Thanks for any feedback,
  58.  
  59. Dane Butzer
  60. butzerd@ee.eng.ohio-state.edu
  61.  
  62.  
  63.  
  64. ps. I know that by looking at a newcomer's great wonderful earth-
  65. shatteringly new encryption scheme ("Hey Bob, we've got another ya-hoo
  66. thinks he's reinvented the wheel & made a perpetual motion maching" :-),
  67. the "experts" are actually providing a service, and I don't mean to be
  68. insulting or difficult.  I'm just trying to find a way to provide them with
  69. all the info. they want, while reserving some amount of intellectual
  70. property rights just in case the thing IS worth something.  Also, there
  71. will be an $incentive$...
  72.  
  73. pps. Someone mentioned finding a nitch for a scheme before making one.  The
  74. nitch this one fits is large database management systems.  The reasons are:
  75.  
  76.     1) In one mode, each encryption, even with the same key, is
  77.     different from any encryption before it (I can hear the skeptics
  78.     already on this one).  This will help a lot with key management.
  79.     (Note that the decryption key IS the same as the encrpytion key,
  80.     too.)
  81.  
  82.     2) In this same mode, data integrity verification is automatic (ie.
  83.     any tampering of the encrypted files is detected).
  84.  
  85.     3) In the other mode, it operates as a pseudo one time pad, which is
  86.     useful under certian circumstances, such as data archives where you
  87.     don't want to use a cipher chaining/feedback mode due to the
  88.     possibility of compounding data loss.  The RNG is designed to be
  89.     statistically random, one-way, and unpredictable (took about 2
  90.     years to gets this finished - in many important ways, it's NOT
  91.     like anything you've seen before, unless you have access to a lot
  92.     better library resources than I do.  In some ways, its very like
  93.     some of the previous art).
  94.  
  95.     4) Its speed is OK, but the technique is very ammenable to a
  96.     parallelized hardware implementation that should just scream :-)
  97.