home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4744 < prev    next >
Encoding:
Text File  |  1992-11-14  |  4.0 KB  |  87 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!ames!data.nas.nasa.gov!sun425.nas.nasa.gov!thompson
  3. From: thompson@sun425.nas.nasa.gov (Keith C. Thompson)
  4. Subject: Re: New Encryption Method - A Challenge!
  5. References: <n0e47t@ofa123.fidonet.org>
  6. Sender: news@nas.nasa.gov (News Administrator)
  7. Organization: NAS, NASA Ames Research Center, Moffett Field, California
  8. Date: Sat, 14 Nov 92 01:38:28 GMT
  9. Message-ID: <1992Nov14.013828.11042@nas.nasa.gov>
  10. Lines: 75
  11.  
  12. In article <n0e47t@ofa123.fidonet.org> Erik.Lindano@ofa123.fidonet.org writes:
  13. >Writes jim@rand.org (Jim Gillogly):
  14. > > I was one of the people who replied directly, and I pointed out 
  15. > > that if you want us to tell you how strong the algorithm is, you 
  16. > > should tell us what the algorithm is.
  17. > Not a chance, at least for the time being. Posting such information 
  18. > here would automatically make it a public-domain program, not to 
  19. > speak of other implications. Not quite ready to do such a thing.
  20.  
  21. This is incorrect, posting it here would not make it a public domain
  22. program.  A minor technicality, as your friend would effectively lose
  23. the ability to control its distribution, which I assume is his primary
  24. concern.  Posting a description of the algorithm should not be a
  25. problem, as far as "other implications" go.
  26.  
  27. > > I would be interested in the challenge -- but without seeing the 
  28. > > algorithm, I don't know whether it's worth the trouble to try it.
  29. > What could be easier than discovering ONE SINGLE SHORT ENGLISH
  30. > WORD in the context of hundreds of English words whose plain
  31. > and encrypted equivalents will all be supplied to you? C'mon,
  32. > you probably could guess it just by *looking* at the file!
  33.  
  34. Well, if we could guess it by looking at the file, that is not very
  35. interesting.  It does not help to understand the cryptosystem, which
  36. would be the primary interest in the first place.
  37.  
  38. And, there is one small problem.  The issue is the unicity distance of
  39. the algorithm.  It is impossible to decrypt ciphertext that is shorter
  40. than the unicity distance of the algorithm.  For instance, the
  41. ciphertext DFJUG resulting from a simple substitution could be any five
  42. letter word that had no repeated letters.  It is possible that the
  43. surrounding context is insufficient to determine the correct decryption.
  44. For instance, it could be a proper noun that does not appear anywhere
  45. else in the plaintext.
  46.  
  47. > I mean, if a cryptologist can't do THAT, what good is cryptology?
  48. > Why mess around with all the DES and RSA and PGP stuff? You can't
  49. > even decrypt ONE SINGLE SHORT WORD in the midst of hundreds?
  50. > Gosh.
  51.  
  52. Cryptanalysis is quite ineffective in some circumstances.  This is also
  53. precisely what we have been trying to tell you, although obviously we
  54. have not succeeded in that endeavor.  However, the reason to "mess"
  55. around with DES, RSA and PGP is obvious.  These algorithms have been
  56. disclosed, subjected to a large amount of analysis, and found to be
  57. relatively secure.  Ie., it would take the resources of a government
  58. agency to be a serious threat to the security of those particular
  59. algorithms, given the current technology.  People are still working on
  60. analysing them, as technology may very well change their suitability or
  61. the size of keys required for relative security.
  62.  
  63. > > So -- if you want us to tell you how strong your algorithm 
  64. > > is, tell us what your algorithm is.
  65. > Then let's say that I no longer want you to tell me how strong it 
  66. > is, or how weak. I just would like to know whether you can pass a 
  67. > childishly simple test. (That's really not what I had in mind when
  68. > I posted the original challenge, but the conversation here seems to 
  69. > be boiling down to such simplistic approach...)
  70.  
  71. There is no way to know if anybody could do it.  This is what we have
  72. been trying to tell you, although ineffectively.  The real question, is
  73. can you and your friend make a suitable challenge such that people are
  74. willing to take you up on it.  After all, you are essentially asking
  75. others to expend a potentially large amount of effort for little or no
  76. reward.  Think of it as a challenge...
  77.  
  78. - Keith
  79.