home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4746 < prev    next >
Encoding:
Text File  |  1992-11-14  |  3.8 KB  |  90 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!sgiblab!zaphod.mps.ohio-state.edu!saimiri.primate.wisc.edu!ames!data.nas.nasa.gov!sun425.nas.nasa.gov!thompson
  3. From: thompson@sun425.nas.nasa.gov (Keith C. Thompson)
  4. Subject: Re: New Encryption Method - A Challenge!
  5. References: <n0e49t@ofa123.fidonet.org>
  6. Sender: news@nas.nasa.gov (News Administrator)
  7. Organization: NAS, NASA Ames Research Center, Moffett Field, California
  8. Date: Sat, 14 Nov 92 02:20:15 GMT
  9. Message-ID: <1992Nov14.022015.12474@nas.nasa.gov>
  10. Lines: 78
  11.  
  12. In article <n0e49t@ofa123.fidonet.org> Erik.Lindano@ofa123.fidonet.org writes:
  13. >Writes lwloen@rchland.vnet.ibm.com (Larry Loen):
  14. > > Moreover, in any real-world situation of any importance whatever, 
  15. > > the algorithm WILL be known. 
  16. > You are absolutely wrong.
  17.  
  18. Since you have decided to do some reading, check out the Codebreakers
  19. by David Kahn.  It has plenty of examples of how algorithms are
  20. discovered.  For instance, I suspect that your friend would disclose it
  21. for one million dollars.  Therefore, the assumption that it will never
  22. become known is almost certainly false.  If the program is distributed,
  23. it can be easily reverse engineered.  I have reverse engineered programs
  24. that did encryption in the past, including the internet worm, so I have
  25. proof by example there.
  26.  
  27. > > Since we'd be providing a free service, shouldn't you show 
  28. > > a little mercy?
  29. > Yes, and not only mercy, but even sympathy, and honest consideration 
  30. > of, and gratefulness for, your skill and your interest. But please
  31. > don't disappoint us by calling us names just because we offered a
  32. > challenge to you! That's unworthy of professionals.
  33.  
  34. I hope that you do not think that I am calling you names.  I am trying
  35. to explain the facts of cryptanalysis to you, but you are free to
  36. believe whatever you want.
  37.  
  38. > This here algorithm encrypts and decrypts reliably and 
  39. > unambiguously, every time. It's kind of uncanny, considering what 
  40. > it has to do to... oops! I may have said too much already.
  41.  
  42. :)
  43.  
  44. > > It could even be a very good system . . . that was invented fifty 
  45. > > years ago or is a trivial variation of one invented fifty years 
  46. > > ago.  
  47. > Guaranteed not to have been invented fifty years ago. Promise.
  48. > More like a new way of doing things. A new way of looking at things.
  49. > Very intriguing and unusual. But blindingly fast! Absolutely 
  50. > fascinating stuff. 
  51.  
  52. Well, seeing as we have not heard from your friend, there is no
  53. way for us to judge whether he is up on the technology in the
  54. field or not.  You have given us no indication that would suggest
  55. that he is, and one that would suggest otherwise.
  56.  
  57. > > Since you and your friend have so far not bothered to learn the 
  58. > > subject, would you at least take our word for what constitutes a 
  59. > > fair challenge?  It's more or less in my FAQ.  If your friend will 
  60. > > not read it, could I ask you to do so?  You seem a fair-minded 
  61. > > person; only a little knowledge would allow you to ask for what 
  62. > > you wish much more sensibly.
  63. > This fairness business has a bearing on possible commercial use and,
  64. > to that extent, I cannot abide by it for now. We don't want to 
  65. > publish the algorithm at this time, but would like to see if its
  66. > output is capable of resisting your analysis. For that purpose,
  67. > we have simplified and even trivialized the challenge to the point
  68. > where making it any easier would almost mean giving the solution 
  69. > away.
  70.  
  71. Well, I have bad news for your friend.  It is fairly unlikely that
  72. he will gain much by trying to commercialize his algorithm.  It is
  73. much easier to convince somebody to buy a DES package, as you can
  74. point to the fact that it is a government standard that has been
  75. approved for safeguarding the banking data in the US.  Now, if it
  76. does public key without infringing on the PK Partner patents, then
  77. its a different story :-)
  78.  
  79. - Keith
  80.