home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4743 < prev    next >
Encoding:
Text File  |  1992-11-14  |  2.1 KB  |  56 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!mdisea!uw-coco!nwnexus!ken
  3. From: ken@halcyon.com (Ken Pizzini)
  4. Subject: Re: New Encryption Method - A Challenge!
  5. Message-ID: <1992Nov13.235310.27971@nwnexus.WA.COM>
  6. Sender: sso@nwnexus.WA.COM (System Security Officer)
  7. Organization: The 23:00 News and Mail Service
  8. References: <n0e49t@ofa123.fidonet.org>
  9. Date: Fri, 13 Nov 1992 23:53:10 GMT
  10. Lines: 44
  11.  
  12. In article <n0e49t@ofa123.fidonet.org> Erik.Lindano@ofa123.fidonet.org writes:
  13. >Writes lwloen@rchland.vnet.ibm.com (Larry Loen):
  14. >> You could be asking for dozens to thousands of hours of 
  15. >> work under the conditions you cite. 
  16. > Really??!! It might take that long for a professional cryptanalyst
  17. > to decrypt ONE SINGLE SHORT ENGLISH WORD in the midst of hundreds
  18. > of English words whose plain and encrypted forms are both released?
  19. > Do you mean that? If that's the case, what is the purpose of all
  20. > the DES and RSA and PGP and all the other stuff? If it's so hard
  21. > to decrypt ONE WORD encrypted by our "junky" and worthless method, 
  22. > why do we need all those "non-junky" and "worthy" methods???? 
  23.  
  24. First off, the "dozens to thousands of hours" is the time to break
  25. the whole _method_.  Once that is done the specific messages become
  26. close to trivial.
  27.  
  28.  
  29. >> Moreover, in any real-world situation of any importance whatever, 
  30. >> the algorithm WILL be known. 
  31. > You are absolutely wrong.
  32.  
  33. Oh, c'mon now.  If the scheme is to be used by more than a
  34. small handful of people then at least the executable will
  35. be available for analysis.  And with a suitible effort at
  36. disassembly/decompiling it can be analysed for the underlying
  37. algolrithm.
  38.  
  39.  
  40. Your proposed modification of the prize to include airfare in
  41. addition to dinner is much better incentive -- before you
  42. were suggesting that someone spend their time breaking your
  43. system and spending hundreds of dollars of their own money
  44. in order to claim a "free" dinner.  Didn't sound like much
  45. of an inducement to me.
  46.  
  47. As to why I'm not picking this up:  I'm a crypto-protocol
  48. kinda guy; I take secure encryption as an abstrict axiomatic
  49. primitive and work from there; I'm not well versed in
  50. traditional cryptanalysis.
  51.  
  52.         --Ken Pizzini
  53.